Kali渗透-ARP断网攻击与监听
前言
嚴(yán)正聲明:本文僅限于技術(shù)討論與分享,嚴(yán)禁用于非法途徑。
本文目的
演示如何借助Kali Linux系統(tǒng)內(nèi)置的 nmap、arpspoof、driftnet、ettercap 等滲透測(cè)試工具對(duì)局域網(wǎng)內(nèi)(同WIFI下)同一網(wǎng)段的PC主機(jī)、手機(jī)進(jìn)行 ARP 欺騙 和 流量監(jiān)聽(tīng),實(shí)現(xiàn)對(duì)目標(biāo)主機(jī)/手機(jī)的 斷網(wǎng)攻擊、圖片竊取、密碼監(jiān)聽(tīng) 等攻擊目的。
| arpspoof | ARP欺騙的工具,可毒化受害者ARP緩存,將網(wǎng)關(guān)MAC替換為攻擊者M(jìn)AC |
| driftnet | 圖片捕獲工具,用于監(jiān)聽(tīng)網(wǎng)絡(luò)流量并從它觀察到的TCP流中提取圖像的程序 |
| ettercap | 網(wǎng)絡(luò)抓包工具,利用ARP協(xié)議的缺陷進(jìn)行中間人攻擊,嗅探局域網(wǎng)數(shù)據(jù)流量 |
環(huán)境說(shuō)明
| Kali Linux | 192.168.0.198 |
| Win 10 物理機(jī) | 192.168.0.106 |
| honor 20 手機(jī) | 192.168.0.105 |
| 魅族 A5 手機(jī) | 192.168.0.100 |
Kali 虛擬機(jī)使用橋接模式,Win 10 物理機(jī)和 華為榮耀20、魅族A5 實(shí)體手機(jī)連接同一個(gè)WIFI,使得四者處于同一局域網(wǎng)同一網(wǎng)段之下,可互相(Ping)連通。
應(yīng)用場(chǎng)景
以上應(yīng)用場(chǎng)景均假設(shè)與“被害人”處于同一WIFI(校園網(wǎng))環(huán)境之中。再次強(qiáng)調(diào)下本文所述方法具有攻擊性,各位同胞切不可以身試法……
斷網(wǎng)攻擊
在演示如何對(duì)局域網(wǎng)內(nèi)部的主機(jī)進(jìn)行斷網(wǎng)攻擊之前,我們先來(lái)了解下攻擊原理——ARP欺騙。
ARP欺騙
1、ARP協(xié)議
ARP(Address Resolution Protocol)即地址解析協(xié)議,是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。主機(jī)發(fā)送信息時(shí)將包含目標(biāo)IP地址的ARP請(qǐng)求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址;收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩存中并保留一定時(shí)間,下次請(qǐng)求時(shí)直接查詢(xún)ARP緩存以節(jié)約資源。
2、ARP欺騙
地址解析協(xié)議是建立在網(wǎng)絡(luò)中各個(gè)主機(jī)互相信任的基礎(chǔ)上的,局域網(wǎng)絡(luò)上的主機(jī)可以自主發(fā)送ARP應(yīng)答消息,其他主機(jī)收到應(yīng)答報(bào)文時(shí)不會(huì)檢測(cè)該報(bào)文的真實(shí)性就會(huì)將其記入本機(jī)ARP緩存;由此攻擊者就可以向某一主機(jī)發(fā)送偽ARP應(yīng)答報(bào)文,使其發(fā)送的信息無(wú)法到達(dá)預(yù)期的主機(jī)或到達(dá)錯(cuò)誤的主機(jī),這就構(gòu)成了一個(gè)ARP欺騙。
由于ARP緩存表不是實(shí)時(shí)更新的,如果在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
下面的演示實(shí)驗(yàn)將使用網(wǎng)關(guān)型欺騙的ARP欺騙攻擊,通過(guò)欺騙受害PC主機(jī)/手機(jī),將局域網(wǎng)的網(wǎng)關(guān)地址設(shè)置為Kali主機(jī)的IP地址, 使目標(biāo)主機(jī)認(rèn)為攻擊者的網(wǎng)卡是網(wǎng)關(guān),從而將數(shù)據(jù)包都發(fā)給攻擊者的網(wǎng)卡,如果攻擊者直接將數(shù)據(jù)包丟棄(不開(kāi)啟轉(zhuǎn)發(fā)),即是斷網(wǎng)攻擊。如果攻擊者的網(wǎng)卡再開(kāi)啟轉(zhuǎn)發(fā),將數(shù)據(jù)包傳到真正網(wǎng)關(guān),則可實(shí)現(xiàn)受害主機(jī)不斷網(wǎng)。
攻擊演示
1、將 Kali 虛擬機(jī)配置為橋接模式,查看其IP地址和網(wǎng)關(guān)地址:
2、使用Nmap掃描局域網(wǎng)中存活的主機(jī)的信息(也可以使用 Kali 內(nèi)置的 Nmap 圖形化界面軟件 Zenmap 掃描,結(jié)果是一樣的):
3、在 Win 10 主機(jī)使用 Zenamp 做下全面掃描,發(fā)現(xiàn)華為手機(jī)還是無(wú)法掃描到IP地址,但 IPhone 和 魅族手機(jī)可以掃描到:
4、在Kali終端執(zhí)行 arpspoof 命令:arpspoof -i en0 -t 192.168.0.106(目標(biāo)IP) 192.168.0.1(網(wǎng)關(guān)IP),開(kāi)始進(jìn)行 ARP 斷網(wǎng)攻擊,攻擊目標(biāo)為 Win 10 物理主機(jī):
5、此時(shí) Win 10 主機(jī)已經(jīng)無(wú)法正常連接互聯(lián)網(wǎng),訪問(wèn)百度后如下:
6、在 Kali 的終端中按下鍵盤(pán) Ctrl+Z 組合鍵中斷欺騙,物理機(jī)就可以恢復(fù)正常訪問(wèn)互聯(lián)網(wǎng)了:
7、對(duì)華為榮耀20手機(jī)做了同樣的斷網(wǎng)攻擊測(cè)試,結(jié)果沒(méi)法完全斷網(wǎng)……但是會(huì)極大地限制網(wǎng)速,刷網(wǎng)頁(yè)、視頻會(huì)十分卡頓。然而對(duì) 魅族 A5 手機(jī)進(jìn)行測(cè)試,則可以正常實(shí)現(xiàn)斷網(wǎng):
華為手機(jī)在 Nmap 中掃描不出其 IP 地址、ARP欺騙也沒(méi)法實(shí)現(xiàn)徹底的斷網(wǎng),具體原因待研究……在這里暫時(shí)先默默送給它一句Six Six Six吧……
圖片竊取
你以為Kali能做的僅僅是讓局域網(wǎng)中主機(jī)斷網(wǎng)這么簡(jiǎn)單?單純截?cái)嗍芎φ叩臄?shù)據(jù)流量可沒(méi)多大意思,我們何不自己充當(dāng)中間人將其數(shù)據(jù)流量轉(zhuǎn)發(fā)出去,然后監(jiān)聽(tīng)、獲取受害者的數(shù)據(jù)流量呢(瘋狂暗示)……
端口轉(zhuǎn)發(fā)
在對(duì)受害者實(shí)施以上ARP欺騙實(shí)現(xiàn)斷網(wǎng)攻擊后,如果攻擊者將自己的網(wǎng)卡開(kāi)啟流量轉(zhuǎn)發(fā),將截獲的數(shù)據(jù)包傳到真正網(wǎng)關(guān),則可讓受害主機(jī)不斷網(wǎng),同時(shí)可以監(jiān)聽(tīng)到受害者主機(jī)的數(shù)據(jù)流量的內(nèi)容。
1、編輯 Kali Linux 虛擬機(jī)/etc/sysctl.conf 配置文件,將net.ipv4.ip_forward配置項(xiàng)取消掉“#”注釋符號(hào),并將其值由 0 改為 1 即可開(kāi)啟端口轉(zhuǎn)發(fā):
2、接著在 Kali 終端重新執(zhí)行 arpspoof 命令(注意網(wǎng)關(guān)IP和主機(jī)IP順序此時(shí)需要對(duì)換一下):arpspoof -i en0 -t 192.168.0.1(網(wǎng)關(guān)IP) 192.168.0.106(目標(biāo)IP),重新對(duì) Win 10 主機(jī)發(fā)動(dòng) ARP 欺騙攻擊,此時(shí)其仍能正常聯(lián)網(wǎng),端口轉(zhuǎn)發(fā)成功:
攻擊演示
driftnet是一款簡(jiǎn)單而使用的圖片捕獲工具,可以很方便的在網(wǎng)絡(luò)數(shù)據(jù)包中抓取圖片,其使用語(yǔ)法: driftnet [options] [filter code]。
| -b | 捕獲到新的圖片時(shí)發(fā)出嘟嘟聲 |
| -i | interface 選擇監(jiān)聽(tīng)接口 |
| -f | file 讀取一個(gè)指定pcap數(shù)據(jù)包中的圖片 |
| -p | 不讓所監(jiān)聽(tīng)的接口使用混雜模式 |
| -a | 后臺(tái)模式:將捕獲的圖片保存到目錄中(不會(huì)顯示在屏幕上) |
| -m | number 指定保存圖片數(shù)的數(shù)目 |
| -d | directory 指定保存圖片的路徑 |
| -x | prefix 指定保存圖片的前綴名 |
1、此次圖片竊取的演示使用IP地址為192.168.0.105的華為榮耀20手機(jī)(前面斷網(wǎng)不成功,本菜表示不服),首先開(kāi)啟ARP欺騙:
2、打開(kāi)另外一個(gè)終端并執(zhí)行 driftnet -i eth0 -a -d /root/hhh 命令,該命令會(huì)自動(dòng)將手機(jī)瀏覽的圖片保存到Kali虛擬機(jī)的/root/hhh路徑下:
3、上圖已成功獲取到手機(jī)上正在訪問(wèn)的圖片信息,而此時(shí)手機(jī)打開(kāi)的是 “央視新聞” 微信公眾號(hào)的新聞鏈接,圖中保存了文章評(píng)論者的頭像,如下圖所示:
4、此處還對(duì) IPhone手機(jī)、Win 10物理主機(jī)均進(jìn)行了測(cè)試,均可成功監(jiān)聽(tīng)并保存受害主機(jī)的圖片:
至此,圖片監(jiān)聽(tīng)竊取的攻擊演示結(jié)束……騷年,看到這里,你還敢連著WIFI肆無(wú)忌憚地看“不可描述”的東西么?
密碼監(jiān)聽(tīng)
手機(jī)瀏覽的圖片被監(jiān)聽(tīng)竊取,想一想還是可以忍的(身正不怕影子斜)……但是如果連上網(wǎng)使用的賬號(hào)密碼也被監(jiān)聽(tīng)了,兄die你還能穩(wěn)得住么?
ettercap
前面介紹了,ettercap是一款網(wǎng)絡(luò)抓包工具,利用ARP協(xié)議的缺陷進(jìn)行中間人攻擊,可嗅探局域網(wǎng)數(shù)據(jù)流量。
ettercap 的參數(shù)及常用操作:
| -l | 顯示可用網(wǎng)卡接口設(shè)備 |
| -i | 選擇接口 |
| -t | 協(xié)議選擇,tcp/udp/all,默認(rèn)為all |
| -p | 不進(jìn)行毒化攻擊,用于嗅探本地?cái)?shù)據(jù)包 |
| -L | 載入過(guò)濾器文件 |
| -V | text 將數(shù)據(jù)包以文本形式顯示在屏幕上 |
| -L | filename 把所有的數(shù)據(jù)包保存下來(lái)(保存后的文件只能用etterlog顯示) |
其他命令和使用,我們可以直接在Kali 終端輸入 ettercap -h打印:
攻擊演示
1、同樣先在Kali終端執(zhí)行 arpspoof 命令開(kāi)啟 ARP 欺騙攻擊,攻擊目標(biāo)為 Win 10 物理主機(jī):
2、然后在物理機(jī)上打開(kāi)一個(gè)合天網(wǎng)安實(shí)驗(yàn)室官網(wǎng)的登陸頁(yè)面:
3、打開(kāi)另一個(gè) Kali 終端,開(kāi)始利用 ettercap 來(lái)抓取賬號(hào)密碼,在終端輸入命令ettercap -Tq -i eth0(這條命令表示監(jiān)控 eth0 網(wǎng)卡的流量)即可,監(jiān)聽(tīng)狀態(tài)如下圖:
4、此時(shí)在物理機(jī)輸入正確的賬號(hào)和密碼后,即可在虛擬機(jī)終端輸出打印其賬號(hào)密碼等登錄信息:
5、至此,密碼監(jiān)聽(tīng)的攻擊演示結(jié)束。此處還對(duì)墨者學(xué)院、攻防世界等站點(diǎn)進(jìn)行攻擊嘗試,但是并未成功,原因不明,懇請(qǐng)知情大佬賜教……
總結(jié)
從上面的攻擊演示可以看出,當(dāng)你與攻擊者處于同一局域網(wǎng)(同一WIFI)下面,攻擊者可以借助ARP欺騙讓你回到“村里還沒(méi)接網(wǎng)線”的年代,同時(shí)還能讓你的PC主機(jī)或者手機(jī)的部分隱私處于“裸奔”狀態(tài)……
防止ARP攻擊是比較困難的,修改協(xié)議也是不大可能,但是有一些工作是可以提高本地網(wǎng)絡(luò)的安全性和可提高電腦的安全系數(shù),比如:
我們可以在主機(jī)中使用以下命令查看本地的ARP緩存:
我們可以在瀏覽器輸入http://192.168.0.1進(jìn)入網(wǎng)關(guān)管理頁(yè)面(路由器后臺(tái)管理地址),網(wǎng)絡(luò)參數(shù)一欄有“IP與MAC綁定”一欄,把網(wǎng)關(guān)的mac地址與網(wǎng)關(guān)地址綁定就好了:
只要確定了對(duì)應(yīng)關(guān)系,當(dāng)攻擊者發(fā)布ARP響應(yīng)包時(shí),就不會(huì)更新相應(yīng)的IP-MAC緩存表。
總結(jié)
以上是生活随笔為你收集整理的Kali渗透-ARP断网攻击与监听的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 【深度学习基础知识 - 25】提升模型泛
- 下一篇: 深度学习笔记整理(五)——提高泛化能力的