arp欺騙

環境搭建

image.png

目的

    獲取目標主機的訪問ftp的服務器使用的密碼

步驟

  1. 通過各種方式獲取對方的主機信息

  2. 在kali打開forward功能

  3. 做arp的雙向欺騙

  4. 抓包分析主機的密碼

    步驟一:通過nmap掃描網段當中的主機以獲得IP和MAC地址,或者通過腳本也可以實現,使用腳本時使用arping可增加準確性,也可以使用namp。

image.png

    步驟二:在KAIL LINUX當中打開forward轉發功能

我們如果要在linux主機上實現arp欺騙的話,爲了不讓被欺騙的人發現,所以我們要把本地防火牆架構當中的forward功能打開,這樣的話我們就能冒充網關而不會被發現,我們如果不打開forward功能也可以冒充網關,不過被欺騙的人就會發現自己不能上網了。

打開linux當中的forward功能:

vim /etc/sysctl.config

 net.ipv4.ip_forward=1

sysctl –p   #使之生效

    步驟三:利用arpspoof做雙向欺騙

arpspoof是僞造arp應答在通信雙方實施ARP欺騙

kali當中實施arp欺騙的工具有很多,我們使用最簡單有有效的arpspoofarpspoof是雙向欺騙的工具,欺騙網關我是A,欺騙A我是網關,當然我們也可以只進行單向的欺騙,不過在不被人發覺的情況下,還是使用雙向欺騙要好一些,而打開forword功能就是能夠進行雙向欺騙而不被雙方發現的保障,你可以試想一下,在打開forward功能的前提下,同時又進行雙向的欺騙,對方只要不是特別專業的,根本發現不了。

arpspoof

     -i 指定使用哪個網卡

     -t指明目標和欺騙的信息

image.png

中了ARP欺騙的現象

在實施欺騙的主機打開了forward功能和雙向欺騙的前提下,被欺騙的主機是沒有什麼異常的反應,正常能夠上網,不過所有的數據包都被實施欺騙的主機給記錄了下來,×××可以大概的知道你在幹什麼,當然還可以發現你的明文密碼,比如ftp,當然,你上qq的密碼×××是不能看到的 ,因爲qq的密碼加密了。

windows上用arp –a查看會發現網關的mac地址與某一臺主機的mac地址是一樣的,說明有人冒充網關。

在路由器上用show ip arp也會發現有兩臺主機有一樣的mac地址,說明有人冒充主機。

防火牆ARP×××的三種思路

  1. 在主機上ARP靜態綁定是最有效的方法,但是效率過低

  2. 在服務器ARP防火牆

  3. 利用網絡設備(交換機)的一技術,比如DAI等



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章