发送方IP和MAC填写网关的真实IP地址和此处修改MAC地址为aa:aa:aa:aa:aa:aa以达到欺骗效果 , 选择Arp packet功能以及ARP reply 应答包 , MAC Header处填写目标真实MAC地址(此处为PC1的MAC地址) , 源MAC地址填写修改的MAC地址(此处为aa:aa:aa:aa:aa:aa)设置好后点击Send开始发包
**更新后:**此时我们返回到PC1里使用命令arp -a 查看网关的MAC地址成功被我们修改成了aa:aa:aa:aa:aa:aa
此时我们再次验证PC1是否能正常上网 , 发现已经无法正常上网了 , 如下图所示:
PC2向PC1发送一个自己伪造的ARP应答包 , 而这个应答数据中发送方IP地址是网关的192.168.70.2映射的MAC更新为aa:aa:aa:aa:aa:aa(网关的MAC地址本来应该是00-50-56-e5-d2-ff , 此时已经被我们伪造了) 。 当PC1收到PC2伪造的ARP应答 , 就会更新本地的ARP缓存表(PC1不知道MAC已经被伪造了) , 而且PC1不知道这个ARP应答包是从PC2发送过来的 。 这样PC1发送给网关的数据包都变成了发给PC2了 。 PC1对所发生的变化一点儿都没有意识到 , 但是接下来的事情就让PC1产生了怀疑 , 因为它无法正常上网了 , 这是因为PC2只是接收PC1发给网关的数据 , 并没有转发给网关 。
2.PC2做“maninthemiddle”(中间人) , 进行ARP重定向 。 打开自己的IP转发功能 , 将PC1发送过来的数据包转发给网关 , 就好比一个路由器一样 , 而网关接收到数据包完全认为是PC1发送过来的 。 不过 , 网关发送的数据包又直接传递给PC1 , 倘若再次进行对网关的ARP欺骗 , 那么PC2就完全成为PC1和网关的中间桥梁 , 对于PC1与网关的通讯就可以了如指掌了(如果你被人ARP监控了 , 想想是不是很可怕)
启动kali虚拟机 , 打开终端 , 输入命令:ettercap -G 如图所示:
在进行中间人攻击之前首先需要扫描当前局域网中存在的活动主机 , 确认攻击目标机器 , 点击Unified sniffing开启嗅探 , 如下图所示:
选择当前网卡eth0 , 点击OK进入嗅探 , 如下图所示:
点击菜单中的Hosts , 选中Scan for hosts 扫描和本机(kali)同网关所有的主机 , 如下图所示:
点击菜单Hosts选中Host list 列出同网关所有互动的主机 , 扫描结果如下图所示:192.168.70.133为Windows7主机的IP地址 , 192.169.70.2为网关IP地址
接下来选择攻击目标 , 右键Windows目标IP点击Add to Target 1 , 选择第二个攻击目标IP(网关) , 右键网关目标IP点击Add to Target 2 , 如下图所示:
然后确定攻击方式 , 此处点击菜单Mitm , 选中ARP posoning采用ARP欺骗的攻击方式 , 如下图所示:
勾选Sniff remote connections , 点击确认按钮 , 如下图所示:
点击菜单start选中Start sniffing开始监听
在Windows7虚拟机中 , 打开cmd命令控制窗口 , 输入arp -a查看arp缓存表 , 结果发现网关(192.168.70.2)的MAC地址变成了和kali主机的MAC地址相同 , 如下图所示:
到此为止我们开始验证ARP中间人欺骗是否成功了
返回到Windows7虚拟机 , 打开浏览器访问一个登录界面 , 输入登录用户名和密码 , 点击确认登陆 , 如下图所示:
返回到kali主机我们已成功获取到Windows7主机访问某网站已经登录的用户名和密码 , 如下图所示:五、ARP攻击防范:1.双向绑定:
一般来说 , 在小规模网络中 , 比较推荐使用双向绑定 , 也就是在路由器和终端上都进行IP-MAC绑定的措施 , 它可以对ARP欺骗的两边 , 伪造网关 和截获数据 , 都具有约束的作用 。 这是从ARP欺骗原理上进行的防范措施 , 也是最普遍应用的办法 。 它对付最普通的ARP欺骗是有效的 。
2.ARP防火墙:
在一些杀毒软件中加入了ARP防火墙的功能 , 它是通过在终端电脑上对网关进行绑定 , 保证不受网络中假网关的影响 , 从而保护自身数据不被窃取的措施 。 ARP防火墙使用范围很广 , 但也会有问题 , 如 , 它不能保证绑定的网关一定是正确的 。 如果一个网络中已经发生了ARP欺骗 , 有人在伪造网关 , 那么 , ARP防火墙上来就会绑定这个错误的网关 , 这是具有极大风险的 。
【小米科技|ARP欺骗与防范】3.VLAN和交换机端口绑定:
通过划分VLAN和交换机端口绑定来防范ARP , 也是常用的防范方法 。 做法是细致地划分VLAN , 减小广播域的范围 , 使ARP在小范围内起作 用 , 而不至于发生大面积影响 。 同时 , 一些网管交换机具有MAC地址学习的功能 , 学习完成后 , 再关闭这个功能 , 就可以把对应的MAC和端口进行绑定 , 避免了病毒利用ARP攻击篡改自身地址 。 也就是说 , 把ARP攻击中被截获数据的风险解除了 。
- 英伟达|「资讯」NV最强AI黑科技?能将文字描述一键转为逼真画像
- MIUI|小米12或下个月底发布:虽错失首发权,但MIUI13更稳了!
- 小米科技|矿难凶猛来袭 给新机升级显卡提升有多大?
- 小米科技|小米12X曝光:骁龙870+6.28英寸小屏,手感跟小米6类似
- 一加科技|2K屏幕+哈苏四摄,降价1400元,顶级旗舰价格无奈跳水
- MIUI|MIUI 13即将到来,小米mix4等9款机型首批升级
- 黑洞|元宇宙是人类科技的尽头?
- |翔域科技告诉你那些新人直播的秘诀,竟然是用了这样的教程......
- 人身保险|触觉传感器公司帕西尼感知科技获数百万元天使轮融资
- 英伟达|?这家电池公司有什么亮点,居然引的小米华为联合投资?