環境搭建:
目的:
獲取目標主機的訪問ftp的服務器使用的密碼
步驟:
通過各種方式獲取對方的主機信息
在kali打開forward功能
做arp的雙向欺騙
抓包分析主機的密碼
步驟一:通過nmap掃描網段當中的主機以獲得IP和MAC地址,或者通過腳本也可以實現,使用腳本時使用arping可增加準確性,也可以使用namp。
步驟二:在KAIL LINUX當中打開forward轉發功能
我們如果要在linux主機上實現arp欺騙的話,爲了不讓被欺騙的人發現,所以我們要把本地防火牆架構當中的forward功能打開,這樣的話我們就能冒充網關而不會被發現,我們如果不打開forward功能也可以冒充網關,不過被欺騙的人就會發現自己不能上網了。
打開linux當中的forward功能:
vim /etc/sysctl.config
net.ipv4.ip_forward=1
sysctl –p #使之生效
步驟三:利用arpspoof做雙向欺騙
arpspoof是僞造arp應答在通信雙方實施ARP欺騙
在kali當中實施arp欺騙的工具有很多,我們使用最簡單有有效的arpspoof,arpspoof是雙向欺騙的工具,欺騙網關我是A,欺騙A我是網關,當然我們也可以只進行單向的欺騙,不過在不被人發覺的情況下,還是使用雙向欺騙要好一些,而打開forword功能就是能夠進行雙向欺騙而不被雙方發現的保障,你可以試想一下,在打開forward功能的前提下,同時又進行雙向的欺騙,對方只要不是特別專業的,根本發現不了。
arpspoof
-i 指定使用哪個網卡
-t指明目標和欺騙的信息
中了ARP欺騙的現象:
在實施欺騙的主機打開了forward功能和雙向欺騙的前提下,被欺騙的主機是沒有什麼異常的反應,正常能夠上網,不過所有的數據包都被實施欺騙的主機給記錄了下來,×××可以大概的知道你在幹什麼,當然還可以發現你的明文密碼,比如ftp,當然,你上qq的密碼×××是不能看到的 ,因爲qq的密碼加密了。
windows上用arp –a查看會發現網關的mac地址與某一臺主機的mac地址是一樣的,說明有人冒充網關。
在路由器上用show ip arp也會發現有兩臺主機有一樣的mac地址,說明有人冒充主機。
防火牆ARP×××的三種思路:
在主機上ARP靜態綁定是最有效的方法,但是效率過低
在服務器ARP防火牆
利用網絡設備(交換機)的一技術,比如DAI等