ARP欺骗

   众所周知,ARP协议是一台计算机将自己的IP地址、物理地址(Mac)以及目的计算机的IP打包广播,其他计算机会查看是否目的IP是自己的,如果是就将自己的物理地址发给原发送方,而ARP欺骗指的是,攻击者的计算机收到发来的请求,不会忽视,而是(持续不断地)发送一个对应着假的物理地址的消息,这样,原发送方就不能正常通信,当在路由器上进行ARP攻击就会使计算机不能上网。(表达能力有限,就是这么个意思)

准备:kali linux(IP 192.168.199.142),靶机WinxpenSP3(IP 192.168.199.143)

1、打开kali自带的Ettercap

ARP欺骗

2、sniff点开unified sniffing...(快捷键ctrl+u),网卡名称可以用终端查询(ipconfig)

ARP欺骗ARP欺骗ARP欺骗

2、如图,点击scan for hosts,会扫描局域网内此网段的主机

 ARP欺骗ARP欺骗

3、选择hosts list,上方空白处会显示主机列表,选中目标主机IP(192.168.199.143) Add to Target 1,默认网关Add to Target 2

ARP欺骗

4、选择中间人攻击,如图,可以发现,攻击前后靶机用arp -a 命令查看得到的物理地址已经改变了(变为攻击者的物理地址(上面是攻击时,下面是结束攻击后))。

ARP欺骗ARP欺骗

ARP欺骗

5、选择start sniffing,开始嗅探

ARP欺骗

6、【可以进行如下多种攻击】

1》   截获图片:打开终端,输入driftnet -i eth1,会将靶机正在浏览的图片显示在小窗口上

ARP欺骗6、ARP欺骗

   2》、截获目标主机http传输数据:终端输入urlsnarf -i eth0

ARP欺骗

ARP欺骗


   3》ettercap -T -q -M ARP /192.168.199.143//获取从192.168.199.2 到 靶机的流量。(数字两边需要/ //)

  ARP欺骗