曲径通幽论坛

 找回密码
 立即注册
搜索
查看: 3421|回复: 0
打印 上一主题 下一主题

[1.09 kali] 使用 arpspoof 进行网络欺骗

[复制链接]

4918

主题

5880

帖子

3万

积分

GROAD

曲径通幽,安觅芳踪。

Rank: 6Rank: 6

积分
34387
跳转到指定楼层
楼主
发表于 2014-10-5 11:12:35 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
arpspoof 的基本工作原理就是伪造网络两端的 ARP 通信。

一般情况下,在局域网中,主机A 要和 主机B 通信,它会先广播 ARP 请求来获取 主机B 的 MAC 地址;主机B 收到后,回应请求,将自己的 MAC 地址作为 ARP 的回复包发送给主机A。接着主机B也会重复上面的动作,然后两个主机才能开始通信。

对于攻击者C,如果要嗅探主机A的网络传输,那么可以将主机B的 IP 对应的 MAC地址伪造成自己的,并向主机A 发送 ARP 回复包。攻击者C 同样也可以欺骗主机B 的 ARP 缓存。像攻击者C 处于 主机A 和 主机B 的中间,充当了一个转发器的角色,使A 和 B 都认为自己是在和对方直接通信,因此该种攻击是中间人攻击的形式之一。

在使用 arpspoof 之前,需要启动 IP 的转发功能:
  1. echo 1 > /proc/sys/net/ipv4/ip_forward
复制代码


假设被攻击者的 ARP 缓存如下:
C:\Users\Administrator>arp -a

接口: 192.168.7.219 --- 0xe
  Internet 地址         物理地址              类型
  192.168.7.1           c8-e7-d8-00-18-d0     动态
   192.168.7.148         00-26-c7-93-66-a6     动态

上面的 IP 中,192.168.7.1 是路由网关。
比如你可以 ping 一下 192.168.7.148 这个 IP,即可生成对应的 ARP 缓存。

而攻击者的 的 IP 和 MAC 为:
IP : 192.168.7.188
MAC: 00:0c:29:2f:9d:ef

下面对被攻击者进行 ARP 欺骗:
  1. arpspoof -t 192.168.7.219 192.168.7.1
复制代码

其中 -t 选项后面跟被攻击者的 IP,最后是网关的 IP 地址。这之间的运作原理是,最后一个 IP (这里即网关 IP)所响应的给被害者的包,被攻击者拦截下来,攻击者然后将伪造这个回应包给被害者(-t 后面就是要将伪造包发给的对象)。运行之后,你如果在被攻击者的机器上 ping 一下网关,那么会发现网关对应的 MAC 地址已经变成了攻击者的 MAC 地址,如下图所示:




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|曲径通幽 ( 琼ICP备11001422号-1|公安备案:46900502000207 )

GMT+8, 2024-5-19 13:39 , Processed in 0.063738 second(s), 27 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表