Kali Linux 下进行 ARP 欺骗

关于

ARP(Address Resolution Protocol) 欺骗,即通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。

目的

  1. 使目标无法访问网络(断网攻击)
  2. 截获目标访问的图片(非HTTPS)

环境

操作系统

  • 执行机:KALI Linux in VMWare
  • 目标机:Windows 10 1903(Laptop)

用到的软件

  • nmap
  • Ettercap
  • driftnet
  • arpspoof

过程

扫描内网主机,确定目标

1
nmap -sP 10.1.1.0/24

NMAP 扫描结果

可以在图中看到我的 Laptop 的 IP 地址(10.1.1.4),就用它作为我们的目标了。

获得网关 IP 地址

1
route -n

网关地址

可以看出网关的 IP 地址为 10.1.1.1

ARP 攻击

传送门:ARP 欺骗

获得了以上信息,我们就可以开始进行 ARP 欺骗了。ARP 欺骗有很多种方式可以完成,我们选用其中两种最常用的工具:Ettercap(GUI)、arpspoof(CLI)

在攻击之前,我们对目标机器的网络进行测试,可以访问网络。

网络连通测试

Ettercap

挂载

打开 Ettercap GUI,启动统一嗅探,选择网卡挂载。

启动统一嗅探

挂载网卡

扫描

打开主机列表(Host list),然后按Ctrl + S进行主机扫描

主机列表

目标

将目标主机添加到目标一,网关添加到目标二

添加目标

启动

启动 ARP 欺骗

启动 ARP 欺骗

嗅探远程连接

此时再尝试测试网站,发现已经无法访问网络

arpspoof

在终端中执行以下命令即可

1
2
arpspoof -i eth0 -t 10.1.1.4 10.1.1.1
网卡 目标 网关

此时再尝试测试网站,发现已经无法访问网络

ARP 欺骗

在终端中执行以下命令,开启 IP 转发,这样目标的全部流量都会经过 Kali。

1
echo 1 >/proc/sys/net/ipv4/ip_forward

重复ARP 攻击的步骤,攻击成功后启动 driftnet

1
2
driftnet -i eth0
网卡

执行命令后会弹出 driftnet 窗口,然后即可在此窗口查看捕获的目标机浏览的图片(非 HTTPS 传输)

截获到图片

正在访问某网站

Note

关闭 Kali 的 IP 转发,此时进行 ARP 攻击可使目标断网

1
echo 0 >/proc/sys/net/ipv4/ip_forward

开启 Kali 的 IP 转发,此时进行 ARP 攻击(欺骗)可以截取目标的网络所有流量

1
echo 1 >/proc/sys/net/ipv4/ip_forward

关于使用 arpspoof 进行攻击,某些时候可能需要将网关与目标 IP 进行对调才能生效。具体原因待探究。

评论

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×