arp欺骗
程序员文章站
2022-05-16 20:52:16
...
原理:在内网中,是受害者相信你的设备是网关设备,使网关设备相信你的设备是受害者。
实验步骤(需要了解arp协议)
受害者w7: 192.168.208.129 00-0c-29-0c-6b-bf
攻击者(kali): 192.168.208.128 00-0c-29-87-c2-13
网关 : 192.168.208.2 00-50-56-e7-89-f5
1、 kali中运行:arpspoof -t 192.168.208.129 -r 192.168.208.2
这条命令是利用arpspoof工具执行欺骗过程。(手动实现需要利用可以编辑的抓包工具,对目标主机的广播信息的reply包进行编辑不停发送即可。手动麻烦还需要配置其他回应信息)
kali:
wp7:
(以上可以抓包查看)
2、开启kali转发ip数据包功能:
修改/proc/sys/net/ipv4/ip_forward 为1
echo 1 > /proc/sys/net/ipv4/ip_forward
!!!此文件如果修改了,wp7若还无法上网,继续尝试修改以下文件:
# 在 /etc/sysctl.conf文件中添加
net.ipv4.ip_forward=1
# 事后执行 sysctl -p
# 若还不行,在修改/usr/lib/sysctl.d/50-default.conf文件,加入
net.ipv4.ip_forward = 1
# 到这一步应该是都可以的,还不行重启试试。
3、嗅探:
现在就可以为所欲为了(arpspoof要一直跑)。。。可以抓包分析或利用嗅探工具,比如说:
很多安全工具都可以利用,只要有信息流都可以按照特征抓取,比如图片、音频、账号密码等。
下一篇: oracle中int与number的区别