ARP中间人攻击详细过程及原理

时间:2024-05-19 12:09:29

ARP中间人攻击详细过程及原理

一.实验详细过程

实验工具:
Kali,ENSP,Wireshark
实验环境:
Kali:IP: 192.168.135.1 Server:192.168.135.22
Client:IP:192.168.135.11 网关:192.168.135.22

1.在ENSP上搭建实验环境

ARP中间人攻击详细过程及原理

2.对客户端和服务器进行配置,使客户端可以登录到服务器上

ARP中间人攻击详细过程及原理
ARP中间人攻击详细过程及原理

3.开始抓取G0/0/3的数据包

4.打开kali虚拟机,进行arpspoof攻击

echo 1 > /proc/sys/net/ipv4/ip_forward(打开网卡的流量转发)
arpspoof -i eth0 -t 192.168.135.10 192.168.135.20(开启攻击)
ARP中间人攻击详细过程及原理

5.使用Client下载一个数据时,查看抓包软件Wireshark

ARP中间人攻击详细过程及原理

6.发现FTP数据包,此时攻击成功

ARP中间人攻击详细过程及原理

二.实验原理

  1. kail向client发送虚假的ARP回复包,不断告诉client,他的FTP服务器的IP地址是kali自己
  2. client收到kail发送的ARP回复包,就会更新自己的ARP缓存表,将FTP服务器的IP地址和kali的MAC地址对应起来
  3. client在向FTP服务器发送数据的时候,本应该把数据传送给FTP
    server,但是MAC地址封装的是kali的,所以交换机就会将数据发送给kali
  4. kali开启流量放行(echo 1 > /proc/sys/net/ipv4/ip_forward),kali将数据转发给FTP,形成一种无感知的流量窃取
  5. kali对截获的流量进行分析**,实现攻击