1. 程式人生 > >kali 實現arp攻擊和arp欺騙

kali 實現arp攻擊和arp欺騙

所謂ARP攻擊,就是偽造IPMAC地址進行的攻擊或者欺騙,但是在我看來,ARP攻擊和ARP欺騙應該是兩個概念,ARP攻擊所產生的效果就是使目標主機(當然這裡預設的是區域網,倘若你處在外網,涉及到內網滲透,以後在具體說內網滲透)斷網,這種行為從某種意義上來說是,是損人不利己的,因為攻擊者並沒有得到什麼好處,只是讓對方不能上網,但是如果在ARP攻擊的基礎上,通過嗅探對方的流量,非法獲取一些隱私資訊,那就大大不同了。

首先,為了保證其他使用者正常上網,我並沒有直接選擇校園網來進行測試(我怕被人家找上門來,捱揍)。而是用自己的路由器,在虛擬機器中開啟兩個系統,一個是Kali,另一個是受害者Windows8.windows8

使用者正常上網,利用Kali Linux進行一些攻擊。

首先我的機器是Kali,毫無疑問,我首先要知道自己的IP吧,熟悉Linux的同學應該知道怎麼做。


獲取到自己主機的IP之後,看看有哪些主機也在區域網中。這裡用fping命令


從這個地方可以看出,192.168.0.7是我們的target。事實證明確實如此。

現在target中是可以上網的。


此時,在Kali中使用arpspoof工具實現ARP攻擊


這個時候,發現百度無法開啟。

此時停止ARP攻擊,target又能上網了。

接下來,我們嘗試ARP欺騙,獲取被攻擊者的使用者名稱和密碼。

首先,我們要使用的工具還是ARPSpoof

,因為我們此次攻擊方式是欺騙,同時,我們還是用Eteercap去嗅探目標靶子的流量,來獲取目標的重要資訊。

但是,首先要開始IP轉發功能,linux因為系統安全考慮,是不支援IP轉發的,其配置檔案寫在/proc/sys/net/ipv4ip_forward中。預設為0,接下來修改為1.


從圖中我們可以看出,系統的配置檔案以備我們修改,接下來我們開始arp欺騙。

依然使用arpspoof,具體引數見上面


此時欺騙成功,接下來我們使用ettercap嗅探。


這時,目標開始登入我們學校的教務處。。。。。。。。

此時目標提交之後ettercap已將資料包嗅探下來,獲取目標的身份和

id

其中顯示被攻擊者的ip,使用者名稱,密碼。以及訪問的網站。

原文地址:http://www.tiaotiaolong.net/2015/07/17/kali%E5%AE%9E%E7%8E%B0%E5%B1%80%E5%9F%9F%E7%BD%91arp%E6%AC%BA%E9%AA%97%E5%92%8Carp%E6%94%BB%E5%87%BB/