arp嗅探——ettercap+driftnet

ARP:

地址解析協議,根據IP地址查詢MAC物理地址,以便進行物理網絡通信。

 

ARP原理:

A電腦192.168.1.2想與B電腦192.168.1.3通信,網絡通信必需知道對方的MAC物理地址纔可以傳輸數據,所以A電腦在網絡上廣播說:IP地址是192.168.1.3是誰,把你的MAC物理地址告訴我。不是B的電腦收到廣播後發現跟自己無關,就不回話,只有B電腦進行回話告訴A自己的MAC物理地址。

 

ARP欺騙原理:

C電腦192.168.1.7,MAC地址爲xx.xx在網絡上廣播撒謊說:我的IP是192.168.1.1,我的MAC物理地址是xx.xx,收到消息的電腦都記住了這種假信息(存留在ARP緩存表裏),從此以後發送給192.168.1.1的數據都會發給MAC地址xx.xx(192.168.1.7)C電腦了。

 

攻擊原理:一般家庭裏電腦上網都會將數據發送給網關(路由器),如果讓目標靶機電腦上的ARP緩存錯誤的存爲攻擊機的信息,攻擊機就可以僞裝成網關,這樣目標靶機所有數據都會發給攻擊機,實現劫持。

 

網關:192.168.1.1 (路由器)

靶機:192.168.1.8 (Windows XP)

攻擊機:192.168.1.7(Linux)

 

查看靶機ARP緩存信息:

C:\Documents and Settings\Administrator>arp -a

Interface: 192.168.1.8 --- 0x2

Internet Address Physical Address Type

192.168.1.1 ec-xx-xx-xx-xx-3f dynamic

 

開機攻擊:

  1. 在攻擊機上打開ettercap,點擊Sniff->Unified sniffing->eth0
  2. Hosts->Scan for hosts
  3. Hosts->Host list
  4. 選擇192.168.1.8靶機IP,點擊Add to Target1,選擇192.168.1.1網關點擊Add to Target2
  5. Mitm->ARP poisoning->勾選Sniff remote connections,此時就已經對靶機進行了欺騙,到靶機上查看ARP緩存,發現192.168.1.1網關IP的MAC地址變成了攻擊的MAC地址,這樣發給網關的數據就會發送給攻擊機了。

C:\Documents and Settings\Administrator>arp -a

Interface: 192.168.1.8 --- 0x2

Internet Address Physical Address Type

192.168.1.1 08-xx-xx-xx-xx-5e dynamic

192.168.1.7 08-xx-xx-xx-xx-5e dynamic

 

到查看靶機的圖片

  1. 在攻擊機上打開driftnet,執行命令driftnet -i eth0
  2. 此時,靶機瀏覽圖片,在攻擊機上可以查看到圖片內容。
  3. 使用driftnet -i eth0 -d /root/Pictures -a可以將圖片保存到指定目標
  4. 關掉ettercap停止嗅探,再查看靶機ARP緩存會發現又變回原來的信息了

C:\Documents and Settings\Administrator>arp -a

Interface: 192.168.1.8 --- 0x2

Internet Address Physical Address Type

192.168.1.1 ec-xx-xx-xx-xx-3f dynamic

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章