ARP欺骗
程序员文章站
2022-05-16 21:26:10
...
我们可以通过arp欺骗,监听获取到局域网中其他电脑网络上浏览的图片或者一些网站痕迹,甚至能够抓住目标的某些上网密码。
前期准备:1:kali系统的操作机一台(所需软件全在kali里了)
1:查看kali本机的IP,以及目标机的地址(这里目标机就是我自己的靶机,所以直接自己看了):
ifconfig
2:如果并不知道目标的IP地址,我们也可以用nmap 这款扫描工具来对本局域网内的电脑尽心扫描:
nmap -sP 192.168.43.0/24
然后就可以看到在本网内的每台接网机器了。
此时如果你依然不知道目标为哪一台电脑,你可以对IP继续扫描,可以看到系统等等详细信息:
nmap -O 192.168.43.117(目标IP)
3:此时你已经准确的获得了目标的IP地址,在进行ARP欺骗之前还要更改一下kali中ipv4这个文件,将其的值改为1,就可以转发那你所收到的包了,这能保证目标主机不能发现自己被监视了:
echo 1 >> /proc/sys/net/ipv4/ip_forward
4:此时准备工作全部完成可以进行最重要的一步了:
arpspoof -i eth0 -t 192.168.43.1 (路由器IP) 192.168.43.177(目标IP)
5:此时已经进行了ARP的欺骗,我们可以获取目标浏览过的图片了:
driftnet -i eth0
6(1): 现在目标机器还在毫无察觉的浏览网页,却不知道已经被你监视了:
(2):我们此时也可以对目标进行访问网页的拦截,可以看到目标浏览过的网页:
urlsnarf -i eth0
这样就可以进行监视了;
ARP原理详解:
任何东西都有它的两面性,在黑客的手中,嗅探器就变成了一个黑客利器,如利用ARP欺骗手段,很多攻击方式都要涉及到arp欺骗,如会话劫持和ip欺骗。首先要把网络置于混杂模式,再通过欺骗抓包的方式来获取目标主机的pass包,当然得在同一个交换环境下,也就是要先取得目标服务器的同一网段的一台服务器。
Arp是什么?arp是一种将ip转化成以ip对应的网卡的物理地址的一种协议,或者说ARP协议是一种将ip地址转化成MAC地址的一种协议,它靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答。ARP就是IP地址与物理之间的转换,当你在传送数据时,IP包里就有源IP地址、源MAC地址、目标IP地址,如果在ARP表中有相对应的MAC地址,那么它就直接访问,反之,它就要广播出去,对方的IP地址和你发出的目标IP地址相同,那么对方就会发一个MAC地址给源主机。而ARP欺骗就在此处开始,侵略者若接听到你发送的IP地址,那么,它就可以仿冒目标主机的IP地址,然后返回自己主机的MAC地址给源主机。因为源主机发送的IP包没有包括目标主机的MAC地址,而ARP表里面又没有目标IP地址和目标MAC地址的对应表。所以,容易产生ARP欺骗。例如:我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。现在A希望能嗅探到B->C的数据,
于是A就可以伪装成C对B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。 这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。
上一篇: 流程控制、字面量与函数