ARP欺骗工具-arpspoof
ARP欺骗⼯具-arpspoof
arpspoof
arpspoof是dsniff下的⼀个ARP欺骗⼯具
⼤概原理:
两台主机HostA 和 HostB想要进⾏通信的流程,那么主机A将需要知道⾃⼰的ip,mac 以及主机B的ip, mac。但是主机B的mac地址主机A是不知道的,所以主机A如果将他⾃⼰的IP与⼦⽹掩码进⾏ & 与运算得到⼀个ip1, 然后将主机B的ip与这个⼦⽹掩码进⾏相同运算得到⼀个ip2,如果ip1 等于 ip2,那么此时A与B属于同⼀⼦⽹。否则不属于⼀个⼦⽹。
每台计算机都有⼀个ARP缓存表,缓存表⾥⾯对应的有每⼀个IP地址对应的MAC地址 (MAC地址是指定计算机的标识,计算机会通过MAC地址进⾏通信) ,这个MAC地址是主机在和其他主机ARP通信时候的缓存,会时时刷新。
也就是说,我们伪造⼀个数据包,受害者被我们的数据包欺骗,得到攻击者的MAC地址,受害者就会根据ARP到攻击者的MAC,认为攻击机就是⽹关,会把他上⽹的信息交给攻击机,这个时候攻击机有两种选项,拦截数据包,照成断⽹操作,也可以开启转发,看着受害者都⼲了些什么。
简单来说就是攻击机告诉靶机,我就是⽹关,计算机呢,只看数据,也不管你是谁,你说啥就是啥,靶机相信,⽬的达成。
操作:
攻击机IP:172.16.1.222
靶机IP:172.16.1.113
受到arp攻击
⽹关IP:172.16.1.254
开启路由转发,否者很容易被发现,如果想要达到断⽹操作,就不需要开启
echo "1" > /proc/sys/net/ipv4/ip_forwrd
进⾏正反向欺骗
arpspoof -i eth1 -t 172.16.1.113 172.16.1.254
arpspoof -i eth1 -t 172.16.1.254 172.16.1.113
这个时候靶机中⽹关的MAC地址会变为攻击机的MAC地址,使⽤ARP-a查看
由于我们开启的路由转发,使⽤靶机ping www.baidu查看靶机是否可以上⽹
可以上⽹,此时我们就达到了ARP欺骗的⽬的
我们使⽤命令echo "0" > /proc/sys/net/ipv4/ip_forward将路由转发关闭,再次验证靶机是否可以上⽹
靶机⽆法上⽹,断⽹操作成功

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。