ARP欺骗与MITM(中间人攻击)实例
ARP欺骗与MITM(中间⼈攻击)实例主题名称ARP欺骗与MITM(中间⼈攻击)实例
⽹络环境:
⽆线路由器⼀台
中间⼈(攻击者)主机PC 0
系统版本:Kali Linux 2.0
打开ettercap-NG 的图形界⾯之后点击"sniff",选择"unified sniffing"然后根据⾃⼰的要求选择要抓包的⽹卡。
使⽤NMAP⼯具查看局域⽹内所有主机:
根据返回数据可知,我的⽹关⽆线路由器的IP地址为192.168.1.1,MAC地址为:00:5A:39:1A:BB:BE,根据MAC地址,分析出深圳Fast科技公司出产。
此外有⼏台苹果的设备,是室友的⼏部苹果⼿机,此外还有⼀部Vivo⼿机,BBK步步⾼电⼦产品出产,
还有⼀台⼩⽶科技出产的⼩⽶⼿机。此外,还有⼀台名为 Hon Hai Precision 的设备,经查原来其名为鸿海精密集团,富⼠康是旗下的公司,应该就是我的⽹卡⽣产商了。还有⼀个提⽰信息为"Host is up"的主机即为本次测试的中间⼈(攻击者)的主机。
筛选后,得到信息如下:
主机名IP地址MAC地址
Fast路由器(⽹关)192.168.1.100:5A:39:1A:BB:BE
被攻击主机PC 1192.168.1.106C0:CB:38:6C:5A:B3
中间⼈(⿊客)主机PC 2192.168.1.11300:0C:29:03:85:DC
返回ettercap,然后单击Hosts选项,选择Scan for host,待扫描完成之后再选择Scan for host,然后选
择Host list,此时可以看到ettercap-NG已经扫描的主机列表,如图所⽰:
受到arp攻击
然后就可以选择要攻击的⽬标了,选择192.168.1.106的IP地址,点击Add to Target 1(添加到⽬标1),然后选择⽹关的IP地址192.168.1.1,点击Add to Target 2(添加到⽬标2),可以看到ettercap提⽰成功加⼊⽬标,如图所⽰:
然后明确攻击⽅式,这⾥采⽤ARP欺骗的⽅式,告诉主机192.168.1.106我(192.168.1.113)才是⽹关(192.168.1.1),使得 192.168.1.106的主机把所有数据流量全部发给我,然后抓包截获密码。
明确攻击⽅式之后,我们选择"mitm"—"arp poisoning"— "Sniff remote connections" — "确定"
这时可以看看⽬标主机的arp地址表,如图所⽰,ARP缓存毒化成功。
攻击之前:
点击确定攻击之后:
此时发现ARP缓存表已经毒化成功!
然后在攻击主机中选择"Start" —  "Start sniffing" 开始监听。
此时使⽤Wireshark抓包⼯具可以发现,被攻击主机的所有流量都是通过攻击者的主机发送出去的,即被攻击主机误认为192.168.1.113是它的⽹关。
此时便可以实现很多功能。例如抓包获取密码,Cookies欺骗,DNS欺骗,恶意程序替换等等,如通
过driftnet过滤嗅探图⽚:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。