• 使用Kali进行ARP断网攻击 1. ARP协议: ARP(Address Resolution Protocol,地址解析协议),位于TCP/IP协议栈中的网络层,负责将某个IP地址转化成对应的MAC地址。 主机发送信息时将包含目标IP地址的ARP请求广播...

    使用Kali进行ARP断网攻击

    1. ARP协议:

    ARP(Address Resolution Protocol,地址解析协议),位于TCP/IP协议栈中的网络层,负责将某个IP地址转化成对应的MAC地址。

    • 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;
    • 收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
    • 地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;
    • 由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

    2. ARP攻击原理:

    ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。攻击者只要持续不断的发出伪造的ARP响应包就能更改主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

    • ARP攻击主要是存在于局域网网络中,无法对外网进行攻击。
    • 攻击者向电脑A发送一个伪造的ARP响应,告诉主机A:电脑B的IP地址192.168.0.2对应的MAC地址是00-12-00-13-c6-14,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中(不用广播,直接查询缓存表),以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-12-00-13-c6-15,电脑B也会将数据发送给攻击者。
    • 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

    3. ARP攻击简单示例:

    在同一个局域网下,两台虚拟主机之间进行ARP攻击。

    攻击者:kali。它的IP地址为192.168.73.136。被攻击者Windows XP ,IP地址为192.168.73.138。

    1> 首先,在Windows XP上访问网页,查看是否可以顺利上网

    2> 查看两个虚拟机的IP地址,查看两个主机IP是否在同一个IP网段。

    kali linux : ifconfig eth0;

    Windows XP:ipconfig/all;

    3> 连通性测试。刚开始时没有ping通,后来将Windows XP的防火墙关闭之后就可以Ping通了。

    4> 查看Windows XP的网关IP,为192.168.73.2。然后再执行ARP -a 查看网关IP地址对应的MAC地址(正确的MAC地址)。

    5> ARP 攻击

    在kali linux 上输入 arpspoof -i eth0 -t 192.168.73.138 -r 192.168.73.2。

    6> 查看攻击效果。可以看出,在Windows XP上输入arp -a时,两次的MAC地址不同,说明ARP攻击成功。此时Windows XP的主机再访问百度页面时,将不能访问成功。(因为arp缓存表中缓存的是错误的网关MAC地址)。

    最后CTRL+C停止攻击之后,就可以继续访问了。

    4. MAC地址绑定:

    在Windows XP上对网关MAC地址进行静态绑定。这时候在用kali攻击时就会发现网关的MAC地址没有变化,还是正确的MAC地址。但是在这种情况下,访问网页依旧是不能成功的,需要的是双向的绑定。(之后会做补充)。

     

     

    展开全文
  • Kali环境下的ARP攻击实验 ARP原理 ARP协议 ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。 在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要...

    目录

    ARP原理

    ARP协议

    ARP之简单请求应答

    ARP攻击

    Kali环境下的ARP攻击实验

    获取局域网IP地址的方法

    数据转发

    防御


    ARP原理

    ARP协议

    ARP(Address Resolution Protocol)地址解析协议,目的是实现IP地址到MAC地址的转换。

    在计算机间通信的时候,计算机要知道目的计算机是谁(就像我们人交流一样,要知道对方是谁),这中间需要涉及到MAC地址,而MAC是真正的电脑的唯一标识符。

    为什么需要ARP协议呢?因为在OSI七层模型中,对数据从上到下进行封装发送出去,然后对数据从下到上解包接收,但是上层(网络层)关心的IP地址,下层关心的是MAC地址,这个时候就需要映射IP和MAC。

     

    ARP之简单请求应答

    当两台计算机在同一个局域网通信,我们以ping命令为例,该命令使用的ICMP协议

    PC1依据OSI模型①依次从上至下对数据进行封装,包括对ICMP Date加IP包头的封装,但是到了封装MAC地址的时候,②PC1首先查询自己的ARP缓存表,发现没有IP2和他的MAC地址的映射,这个时候MAC数据帧封装失败。我们使用ping命令的时候,是指定PC2的IP2的,计算机是知道目的主机的IP地址,能够完成网络层的数据封装,因为设备通信还需要对方的MAC地址,但是PC1的缓存表里没有,所以在MAC封装的时候填入不了目的MAC地址。

     

    那么PC1为了获取PC2的MAC地址,③PC1要发送询问信息,询问PC2的MAC地址,询问信息包括PC1的IP和MAC地址、PC2的IP地址,这里我们想到一个问题,即使是询问信息,也是需要进行MAC数据帧的封装,那这个询问信息的目的MAC地址填什么呢,规定当目的MAC地址为ff-ff-ff-ff-ff-ff时,就代表这是一个询问信息,也即使后面我要说的广播。

     

    PC2收到这个询问信息后,将这里面的IP1和MAC1(PC1的IP和MAC)添加到本地的ARP缓存表中,然后④PC2发送应答信息,对数据进行IP和MAC的封装,发送给PC1,因为缓存表里已经有PC1的IP和MAC的映射了呢。这个应答信息包含PC2的IP2和MAC2。PC1收到这个应答信息,理所应当的就获取了PC2的MAC地址,并添加到自己的缓存表中。

     

    经过这样交互式的一问一答,PC1和PC2都获得了对方的MAC地址,值得注意的是,目的主机先完成ARP缓存,然后才是源主机完成ARP缓存。之后PC1和PC2就可以真正交流了。

     

    ARP攻击

     

    我们知道,当PC1对PC2正常通信的时候(先别管攻击者PC3),PC2、PC1会先后建立对方的IP和MAC地址的映射(即建立ARP缓存表),同时对于交换机而言,它也具有记忆功能,会基于源MAC地址建立一个CAM缓存表(记录MAC对应接口的信息),理解为当PC1发送消息至交换机的Port1时,交换机会把源MAC(也就是MAC1)记录下来,添加一条MAC1和Port1的映射,之后交换机可以根据MAC帧的目的MAC进行端口转发,这个时候PC3只是处于监听状态,会把PC1的广播丢弃。

     

    正常的PC3会把广播包丢弃,同样的PC3可以抓住这一环节的漏洞,把不属于自己的广播包接收,同时回应一个虚假的回应包,告诉PC1我就是PC2

    (IP2-MAC3),这样PC1会收到两个回应包(一个正确的IP2-MAC2,一个虚假的IP2-MAC3),但是PC1并不知道到底哪个是真的,所以PC1会做出判断,并且判断后到达的为真,那么怎么让虚假的回应包后到达呢,PC3可以连续不断的发送这样的回应包,总会把哪个正确的回应包覆盖掉。

     

    而后PC1会建立IP2-MAC3这样一条ARP缓存条目,以后当PC1给PC2发送信息的时候,PC1依据OSI模型从上至下在网络层给数据封装目的IP为IP2的包头,在链路层通过查询ARP缓存表封装目的MAC为MAC3的数据帧,送至交换机,根据查询CAM表,发现MAC3对应的接口为Port3,就这样把信息交付到了PC3,完成了一次ARP攻击。

     

    Kali环境下的ARP攻击实验

    1.获取目标主机的信息

    IP是192.168.0.102  子网掩码是255.255.255.0 网关是192.168.0.1

     

     2 攻击

    如上图,arpspoof -i [网卡] -t [被攻击的机器ip] [被顶替mac地址的机器ip]

    在攻击过程中,被攻击的机器一直以为网关(192.168.0.1)的mac地址是攻击者(192.168.104)的mac地址,数据包一直发往攻击者的机器,攻击者没有转发数据包而是直接丢弃掉,被攻击机器发出去的数据包得不到回复,造成断网的现象。

     

    获取局域网IP地址的方法

    fping -asg [网络号.0]/[子网掩码]

    如 fping -asg 192.168.0.0/24  其中192.168.0是我的网络号,/24是子网掩码255.255.255.0的缩写,前24位都是网络号的意思。

    命令意思可以解释为:网络号192.168.0 主机号从0开始,子网掩码是/24 ping这个网络下的所有IP地址,返回alive状态的IP。

     

    数据转发

    上文说过,欺骗过来的数据包不会杯转发而是直接丢弃,所以造成杯攻击者断网的现象。如果希望数据包被攻击者的机器转发,执行以下命令:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    这里需要说明>和>>的区别,> 左边的内容直接覆盖式写入右边的文件中;>>左边的内容append,附加到右边的文件中。这里右边的文件的内容是个标志位,告诉网卡是否需要转发数据,0或文件不存在是不转发,1是转发。如果文件已经存在并有内容,使用>>可能会出现问题。建议使用>.

     

    数据经过网卡转发后,可以使用一些工具来获取经过网卡的数据,如driftnet抓取图片,ettercup获取请求的参数等等,另外ettercup的功能很强大,还可以做DNS欺骗等。

     

    防御

    1.静态ARP表 弊端:局域网中的机器变动需要手动修改ARP表

    2.划分VLAN,广播包只能在同一个虚拟域内广播。

     

    参考引用了以下链接的一些内容的图片:

    https://blog.51cto.com/13570193/2083332

    展开全文
  • 所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体...

    所谓ARP攻击,就是伪造IPMAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,那就大大不同了。

    首先,为了保证其他用户正常上网,我并没有直接选择校园网来进行测试(我怕被人家找上门来,挨揍)。而是用自己的路由器,在虚拟机中开启两个系统,一个是Kali,另一个是受害者Windows8.windows8用户正常上网,利用Kali Linux进行一些攻击。

    首先我的机器是Kali,毫无疑问,我首先要知道自己的IP吧,熟悉Linux的同学应该知道怎么做。


     

    获取到自己主机的IP之后,看看有哪些主机也在局域网中。这里用fping命令


    从这个地方可以看出,192.168.0.7是我们的target。事实证明确实如此。

     

    现在target中是可以上网的。


     

     

     

    此时,在Kali中使用arpspoof工具实现ARP攻击


     

     

    这个时候,发现百度无法打开。

     

    此时停止ARP攻击,target又能上网了。

    接下来,我们尝试ARP欺骗,获取被攻击者的用户名和密码。

     

    首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。

    但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4ip_forward中。默认为0,接下来修改为1.


     

     

    从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。

    依然使用arpspoof,具体参数见上面


    此时欺骗成功,接下来我们使用ettercap嗅探。


     

     

    这时,目标开始登录我们学校的教务处。。。。。。。。

     

     

     

    此时目标提交之后ettercap已将数据包嗅探下来,获取目标的身份和id

     

    其中显示被攻击者的ip,用户名,密码。以及访问的网站。


    转自:http://www.tiaotiaolong.net/2015/07/17/kali%E5%AE%9E%E7%8E%B0%E5%B1%80%E5%9F%9F%E7%BD%91arp%E6%AC%BA%E9%AA%97%E5%92%8Carp%E6%94%BB%E5%87%BB/

    展开全文
  • 所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体...

    所谓ARP攻击,就是伪造IPMAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,那就大大不同了。

    首先,为了保证其他用户正常上网,我并没有直接选择校园网来进行测试(我怕被人家找上门来,挨揍)。而是用自己的路由器,在虚拟机中开启两个系统,一个是Kali,另一个是受害者Windows8.windows8用户正常上网,利用Kali Linux进行一些攻击。

    首先我的机器是Kali,毫无疑问,我首先要知道自己的IP吧,熟悉Linux的同学应该知道怎么做。


     

    获取到自己主机的IP之后,看看有哪些主机也在局域网中。这里用fping命令


    从这个地方可以看出,192.168.0.7是我们的target。事实证明确实如此。

     

    现在target中是可以上网的。


     

     

     

    此时,在Kali中使用arpspoof工具实现ARP攻击


     

     

    这个时候,发现百度无法打开。

     

    此时停止ARP攻击,target又能上网了。

    接下来,我们尝试ARP欺骗,获取被攻击者的用户名和密码。

     

    首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。

    但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4ip_forward中。默认为0,接下来修改为1.


     

     

    从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。

    依然使用arpspoof,具体参数见上面


    此时欺骗成功,接下来我们使用ettercap嗅探。


     

     

    这时,目标开始登录我们学校的教务处。。。。。。。。

     

     

     

    此时目标提交之后ettercap已将数据包嗅探下来,获取目标的身份和id


    其中显示被攻击者的ip,用户名,密码。以及访问的网站。

    原文地址:http://www.tiaotiaolong.net/2015/07/17/kali%E5%AE%9E%E7%8E%B0%E5%B1%80%E5%9F%9F%E7%BD%91arp%E6%AC%BA%E9%AA%97%E5%92%8Carp%E6%94%BB%E5%87%BB/

    展开全文
  • kali局域网ARP攻击二 再次声明: 小白一枚 小白一枚 小白一枚 第一次我们写到ARP的断网攻击,使目标IP的网络不可以使用,这样很容易让对方察觉到,自己的网络收到攻击。 所以出现了ARP欺骗。 ARP断网攻击是目标IP,...

    kali局域网ARP攻击二

    再次声明:
    小白一枚
    小白一枚
    小白一枚

    更多教程和软件尽在:https://xiaobaif.cn

    第一次我们写到ARP的断网攻击,使目标IP的网络不可以使用,这样很容易让对方察觉到,自己的网络收到攻击。
    所以出现了ARP欺骗。

    ARP断网攻击是目标IP,经过我的网卡,但没有转发出去,使对方上不了网
    ARP欺骗攻击是目标IP,经过我的网卡,再从我的网卡转发出去,使对方的流量经过我的网卡
    话不多说开始

    工具使用:VM,kali,Arpspoof,driftnet,
    

    步骤:
    第一步打开虚拟机,打开kali

    第二步查看流量转发有没有开启,使用命令如下

    cat /proc/sys/net/ipv4/ip_forward       查看浏览转发,如果是0就是没有开启,1是开启
    0															   可以看到没有开启
    echo 1 > /proc/sys/net/ipv4/ip_forward      修改为1
    这是时候我们的流量转发就能开启,别人的流量经过我这里也能转发出去
    	
    

    第三步还是用Arpspoof(如果不知道用法,可以看主页第一次笔记)开始攻击,这时候收到电脑就可以上网了,流量从我们的网卡里面走

    命令:Arpspoof -i (自己网卡) -t  目标IP  网关
    

    在这里插入图片描述

    可以上网了

    这时候我们就可以做一些事情了
    比如获取别人正在浏览的网站图片,之类的都是可以获取到的

    使用工具
    driftnet                   获取自己网卡正在上网的照片
    driftnet -i eth0           eth0网卡的名字,可以使用ifconfig查看
    

    在这里插入图片描述

    这样就可以获取到别人正在上网的图片了

    希望有大佬能指出不足

    展开全文
  • 一、使用Kali进行ARP断网攻击 ARP(Address Resolution Protocol),地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息...
  • 特别声明: 我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播。请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情。...
  • 最近又在学习 Linux kali ,这真是一个很深的坑(自我感觉),面对一个新的计算机系统,有点手足无措,只能按照别人的教程之类的行事。 为了防止遗忘,我会把每次的笔记都写在博客上。 先写个linux kaliARP嗅探...
  • Kali Linux进行ARP欺骗

    2017-04-26 10:32:22
    制霸内网之——Kali Linux进行ARP欺骗 如果你附近有一位学计算机专业的同学,你乐呵呵地蹭他的网,要当心啦。你所有浏览的信息都可能被看到。有些网站的密码也可能被不良同学获取到(奸笑)。好吧,想要制霸内网,...
  • 本文主要介绍基于Kali Linux实现arp欺骗、嗅探、dns欺骗、DOS攻击
  • 目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 ...ARP 断网攻击 ARP 欺骗(不断网) 抓取图片 获取账号与密码 arp 缓存表对照 ARP协议: 地址解析协议,即ARP(Address Resoluti...
  • arp地址欺骗详解 简介:由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C,这就是一个...
  • kali系列--arp欺骗攻击

    2018-09-18 22:51:46
    什么是ARP ARP 地址解析协议 将ip地址转换为mac地址 过程: 主机A(路由器或以太网交换机):谁是IP1,你的MAC地址是多少,我的MAC 地址是mac1 主机B : 我是IP1,我的MAC地址为mac2 arp欺骗...
  • 本文讲述内容分为两部分,前半部分讲述ARP协议及ARP攻击原理,后半部分讲述在Kali Linux环境下如何实现ARP攻击以及ARP欺骗,如果对于ARP攻击的背景和原理不感兴趣的话可以直接翻到下面查看操作方法 ARP协议 ...
  • kali linux进行arp欺骗

    2018-01-24 10:51:39
    Arp欺骗   地址解析协议,即ARP(AddressResolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的...
  • 身份认证身份认证是确认信任某人的身份。它的含义可能会包含确认某个人、某个应用或是某个硬件的身份,比如验证Alex是政府的雇员,以及他的笔记本电脑是由政府机构颁发的。作为渗透测试人员,通过已授予的实体获得...
  • apr攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间...
  • apt-get install dsniff ssldump kali的话,更新源 然后 apt-gat install dsniff (还有一个,同时更新的)我是没有arpspoof ,装完也没有,重启之后搞定!
1 2 3 4 5 ... 20
收藏数 1,522
精华内容 608