ARP 欺骗:
一种中间人攻击,攻击者通过毒化受害者的 ARP 缓存,将网关的 MAC 替换成攻击者的 MAC ,于是攻击者的主机实际上就充当了受害主机的网关,
之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行卡信息等,也可以实现断网操作。
注:我们可以通过在终端输入 arp -a 来查询 ARP 缓存,为了防治 ARP 欺骗,
可以通过 arp -s IP MAC 绑定 IP 和 MAC 生成**静态 ARP 表项
实验环境:
1、虚拟机 A,使用 kali linux(攻击者)
2、本地主机 B,win10
3、A 和 B 处于同一局域网,这里的虚拟机需要以桥接的方式进行连接!!!
1.安装arpspoof
1.1安装命令
apt-get install -y dsniff ssldump
1.2安装出现错误
提示有未能满足的依赖关系。
1.3错误解决办法
按照提示运行相关命令如下:
apt --fix-broken install
再次运行
apt-get install -y dsniff ssldump
显示安装成功
1.4查看arpspoof版本
arpspoof
2.使用arpspoof进行攻击
2.1 设置靶机,确保目标靶机和攻击机kali在同一网络下
靶机ip:192.168.105.130
攻击机kali ip:192.168.105.180
相互之间可以ping通
2.2 在kali linux上开启IP转发功能,使自己成为整个通信过程的中转站,从而能够监听到所有的通信数据,能够更进一步篡改数据。
在kali linux的控制台上输入以下命令开启IP转发功能命令:
echo 1 > /proc/sys/net/ipv4/ip_forward
/proc/sys/net/ipv4/ip_forward是配置文件,默认内容为0,表示IP转发是关闭的,,使用上述命令将该配置文件的内容改写为1,表示开启IP转发。开启IP转发后 流量会经过kali的主机而后再去到目标所以这时开启arpspoof 那么目标就不会断网,因为流量通过了kali主机那么我们就可以拦截相关数据。
2.3 开启流量监视软件Wireshark,并且绑定kali linux的网卡.
2.3.1先查看kali下的网卡有哪些,用命令:
ifconfig
一般情况大家的网卡都是eth0。
2.3.2 开启wireshark并选择网卡监听
命令行输入wireshark开启wireshark并选择eth0网卡进行监听
2.4 启动kali linux上的arpspoof,对被害主机实施ARP欺骗,将被害主机的流量转移到kali的网卡中来
2.4.1 查询靶机和网关地址
2.4.2 使用arpspoof进行对靶机进行ARP欺骗攻击
命令如下:
arpspoof -t 192.168.105.130 192.168.105.70(arpspoof -t 靶机ip地址 网关地址)
2.5 在靶机端请求互联网数据,查看kali linux上的Wireshark,是否监控到靶机请求的流量数据
2.5.1 靶机端请求数据
访问baidu.com
2.5.2 查看kali下wireshark抓的数据包
用如下命令ip.addr == 靶机ip过滤相关信息
靶机请求访问的数据包一览无余。