Kali實現區域網ARP欺騙和ARP攻擊
所謂ARP攻擊,就是偽造IP和MAC地址進行的攻擊或者欺騙,但是在我看來,ARP攻擊和ARP欺騙應該是兩個概念,ARP攻擊所產生的效果就是使目標主機(當然這裡預設的是區域網,倘若你處在外網,涉及到內網滲透,以後在具體說內網滲透)斷網,這種行為從某種意義上來說是,是損人不利己的,因為攻擊者並沒有得到什麼好處,只是讓對方不能上網,但是如果在ARP攻擊的基礎上,通過嗅探對方的流量,非法獲取一些隱私資訊,那就大大不同了。
首先,為了保證其他使用者正常上網,我並沒有直接選擇校園網來進行測試(我怕被人家找上門來,捱揍)。而是用自己的路由器,在虛擬機器中開啟兩個系統,一個是Kali,另一個是受害者Windows8.windows8
首先我的機器是Kali,毫無疑問,我首先要知道自己的IP吧,熟悉Linux的同學應該知道怎麼做。
獲取到自己主機的IP之後,看看有哪些主機也在區域網中。這裡用fping命令
從這個地方可以看出,192.168.0.7是我們的target。事實證明確實如此。
現在target中是可以上網的。
此時,在Kali中使用arpspoof工具實現ARP攻擊
這個時候,發現百度無法開啟。
此時停止ARP攻擊,target又能上網了。
接下來,我們嘗試ARP欺騙,獲取被攻擊者的使用者名稱和密碼。
首先,我們要使用的工具還是ARPSpoof
但是,首先要開始IP轉發功能,linux因為系統安全考慮,是不支援IP轉發的,其配置檔案寫在/proc/sys/net/ipv4的ip_forward中。預設為0,接下來修改為1.
從圖中我們可以看出,系統的配置檔案以備我們修改,接下來我們開始arp欺騙。
依然使用arpspoof,具體引數見上面
此時欺騙成功,接下來我們使用ettercap嗅探。
這時,目標開始登入我們學校的教務處。。。。。。。。
此時目標提交之後ettercap已將資料包嗅探下來,獲取目標的身份和
其中顯示被攻擊者的ip,使用者名稱,密碼。以及訪問的網站。