ARP中间人攻击详细过程及原理
一.实验详细过程
实验工具:
Kali,ENSP,Wireshark
实验环境:
Kali:IP: 192.168.135.1 Server:192.168.135.22
Client:IP:192.168.135.11 网关:192.168.135.22
1.在ENSP上搭建实验环境
2.对客户端和服务器进行配置,使客户端可以登录到服务器上
3.开始抓取G0/0/3的数据包
4.打开kali虚拟机,进行arpspoof攻击
echo 1 > /proc/sys/net/ipv4/ip_forward(打开网卡的流量转发)
arpspoof -i eth0 -t 192.168.135.10 192.168.135.20(开启攻击)
5.使用Client下载一个数据时,查看抓包软件Wireshark
6.发现FTP数据包,此时攻击成功
二.实验原理
- kail向client发送虚假的ARP回复包,不断告诉client,他的FTP服务器的IP地址是kali自己
- client收到kail发送的ARP回复包,就会更新自己的ARP缓存表,将FTP服务器的IP地址和kali的MAC地址对应起来
- client在向FTP服务器发送数据的时候,本应该把数据传送给FTP
server,但是MAC地址封装的是kali的,所以交换机就会将数据发送给kali - kali开启流量放行(echo 1 > /proc/sys/net/ipv4/ip_forward),kali将数据转发给FTP,形成一种无感知的流量窃取
- kali对截获的流量进行分析**,实现攻击