Arpspoof工具實現Arp僞裝 攔截隔壁小姐姐的上網數據

0x00 工具簡介

arpspoof是一款進行arp欺騙的工具,***者通過毒化受害者arp緩存,將網關mac替換爲***者mac,然後***者可截獲受害者發送和收到的數據包,可獲取受害者賬戶、密碼等相關敏感信息。

 

0x01 arpspoof 工作原理簡介

關於arp的工作原理,我們在前面的文章已經介紹過了。

arp工作原理剖析

根據arp的工作原理,我們知道,PC或手機端需要通過arp緩存中IP和Mac地址的對應關係,來確定誰是網關?然後將數據包發送給網關,然後由網關將請求的數據轉發到互聯網。而確定IP和Mac對應關係的arp請求包是在整個局域網內進行廣播的,所以,kali就有可以通過響應arp包來把自己僞裝成網關。

arpspoof就是這樣一個工具,在局域網中通過響應指定客戶端的arp包來把自己僞裝成網關,從而截獲靶機的請求信息。

 

 

0x02 安裝及使用

1、一般情況下,kali、parrot等***os都是集成了arpspoof的,如果你的系統沒有安裝的話,可以使用命令手動安裝。

安裝apt install arpspoof    #安裝arpspoof

 

2、相關語法

語法arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

參數-i interface 指定要使用的接口。-c own|host|both 指定範圍own|host|both(自己|主機|兩者)-t target 指定一臺特定主機進行ARP中毒(如果未指定,則爲LAN上的所有主機)-r 毒害兩個主機(主機和目標)以捕獲兩個方向的流量。(僅對-t有效)host 指定您希望攔截數據包的host(通常是本地網關)

 

示例 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 # eth0爲***者使用的網卡 # 192.168.1.100爲***目標的IP # 192.168.1.1爲***目標的網關

 

0x03 ***流程演示

1、環境配置

靶機    :192.168.107.185 / windows7

網關    :192.168.107.244/ Mac地址 f0 - - - - 33

***者:192.168.107.109 / Mac地址 00-0c-29-71-2d-1b

在靶機端,我們可以看到arp緩存中,網關是192.168.107.244,Mac地址指向f0 - - - -33,我們需要讓靶機認爲網關是***者的Mac 00-0c-29-71-2d-1b

 

2、***者開始僞裝

root@kali:/# arpspoof -i eth0 -t 192.168.107.185 192.168.107.244# 192.168.107.185爲靶機地址# 192.168.107.244爲網關地址

3、開始***

4、查看靶機的arp緩存

arp -a | findstr 244 #查看包含244地址的arp信息

 

可以看到,網關192.168.107.244的Mac地址已經指向了kali的Mac地址,欺騙靶機成功,這樣靶機所有發送到網關的數據包(請求信息,用戶名 密碼等等)都會通過發送給kali

所以,kali還需要扮演網關的角色,將數據包轉發到互聯網上去,否則靶機就無法正常上網,靶機就能感知到網絡出問題了。

 

5、kali開啓轉發功能

 

#開啓數據轉發功能root@kali:/# echo 1 > /proc/sys/net/ipv4/ip_forward

開啓轉發功能後,測試網絡搜索正常。


 

0x04 截取靶機上網信息

1、使用wireshark抓包工具來截取數據包

#wireshark過濾數據包,來源和目的地是靶機的數據包ip.src==192.168.107.185||ip.dst==192.168.107.185


 

2、截取到的訪問百度的信息如下:

 

Linux***小課堂.jpg

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章