什么是 arp 入侵
ARP 毒化也被称为 ARP 缓存中毒和 ARP 欺骗攻击,这是在内网的中间人攻击。ARP 欺骗采取的优势是通过 ARP 协议欺骗,达到对整个网络进行欺骗。
环境搭建
首先,实验中所有主机在同一个局域网下,比如我的电脑,手机同时连接到寝室的 wifi,他们就处于同一个局域网。
这次我使用的攻击者是电脑中安装有 kali linux 系统的虚拟机,受害者是我的手机。(这里用虚拟机做攻击者,就需要将虚拟机与主机连接模式改为桥接模式,具体方法百度上很多,就不在这里描述)
扫描局域网内存活主机
我要攻击一个受害者,肯定要知道他的 ip 地址,而怎么能获取他的 ip 地址呢?这里就需要 kali 中的一个强大的工具——nmap。
这里我先查看自己虚拟机的 ip 地址和子网掩码,就能知道同一 wifi 下的主机的 ip 区间了。
查看自己的 ip
然后我发现自己的 ip 是 192.168.0.108,子网掩码是 255.255.255.0,所以我就知道了同一 wifi 下的主机肯定在 192.168.0.1 到 192.168.0.255 之间了。接下来就可以用 nmap 中的一个扫描方式扫描给定 ip 区间所有存活主机了。(nmap 还有很多用途,可以去百度了解)
扫描存活主机
这里扫出来六台主机,其中 192.168.0.1 是路由器地址,然后可以看到我的手机 meizu 对应的 ip 地址是 192.168.0.103。
进行 arp 毒化
接下来就是攻击过程了,首先开启 linux 的 ip 转发功能。
开启 ip 转发并检查一次
下来这两句 arpspoof 指令是让手机发往路由器和路由器发往手机的数据先通过我的虚拟机(攻击者)再发送出去。这样他的所有数据都要通过我。
劫持
接下来我们可以用个图片捕获工具 driftnet 来试试效果。
我的手机搜索蕾蒂西亚有关的图片
手机搜索
然后用 driftnet 来查看
deiftnet 窗口
可以看到我们捕获到了手机正在搜索的图片,已经劫持成功了,我们可以做到的不止这些,kali 中还有很多强大的工具可以去尝试。
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于