[Kali]--ARP攻擊

ARP攻擊

image-20201020175537293

ARP緩存攻擊的原理這裏就不說明了,直接開啓實驗。

IP轉發

在kali上開啓IP轉發:

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof

arpspoof是一款簡單易用的arp緩存攻擊工具。在使用時需要指定具體的網絡接口,攻擊的目標主機以及想要僞裝的IP地址。(沒有指定目標主機的話會對整個網絡進行攻擊)

arpspoof -i 網卡 -t 目標IP 想要僞裝的IP

kali:

arpspoof -i eth0 -t 192.168.17.131 192.168.17.130

:告訴131我就是130.

win2008的arp緩存表:

image-20201020173722711

192.168.17.130的mac地址已經變爲了kali的mac地址。

那麼131發送給130的消息就會被送到kali主機。

同理

kali:

arpspoof -i eth0 -t 192.168.17.130 192.168.17.131

告訴130我就是131

winxp的arp緩存表:

image-20201020174134442

192.168.17.131的mac地址也已經變爲了kali的mac地址。

那麼130發送給131的消息就會被送到kali主機。

由於kali開啓了IP轉發功能,就已經實現了131與130之間的通信監聽。

監聽

在winxp上登錄win2008的ftp服務器。

用戶名:administrator

密碼:123.com

image-20201020174407986

在kali上開啓wireshark抓包:

成功捕獲用戶名與密碼。

image-20201020174636555

image-20201020174730288

使用arp緩存攻擊冒充網關

上述用法還可以用來冒充網關。