一遵绰、環(huán)境部署
- 準備工作计技,打開環(huán)境
win10 172.20.10.9 B4-6D-83-2B-27-D5
kali 172.20.10.12 00:50:56:2e:fc:32
win7~server~ftp 172.20.10.11 00-0C-29-39-45-E7
- 欺騙之前,查看win10里面arp表逛绵,并記錄
1.png
- 查看win7-server-ftp里面arp表并記錄
2.png
二、開始實驗
step1:首先打開kali的流量轉(zhuǎn)發(fā)
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
圖片.png
step2:然后開始欺騙
- 首先欺騙ftp(172.20.10.11)說我kali(172.20.10.12)是win10(172.20.10.9)
root@kali:~# arpspoof -i eth0 -t 172.20.10.11 172.20.10.9
圖片.png
- 然后欺騙win10(172.20.10.9)說我kali(172.20.10.12)是ftp(172.20.10.11)
root@kali:/# arpspoof -i eth0 -t 172.20.10.9 172.20.10.11
圖片.png
- 兩邊欺騙完之后我們此時可以再次看下arp表倔韭。
首先看下win10里面的arp表术浪,可以看到在win10里面將要訪問的ftp()的mac地址已經(jīng)變成了kali的mac地址
圖片.png
然后再去ftp的主機上面查看arp表,可以看到在ftp服務的主機上面寿酌,win10的mac地址也變成了中間人kali的mac地址
圖片.png
經(jīng)上面雙方欺騙添吗,我們欺騙已經(jīng)完成,kali的路由轉(zhuǎn)發(fā)也開啟了份名,
這樣我們接下來抓取數(shù)據(jù)包碟联,就可以看到他們之間傳輸?shù)臄?shù)據(jù)
step3:開啟抓包,然后只要它們之間有數(shù)據(jù)傳輸僵腺,就會抓到包鲤孵,打開之后等待即可:
root@kali:~# tcpdump -i eth0 -nn -X tcp port 21
圖片.png
step4:然后我們登錄訪問ftp服務
圖片.png
成功登錄了ftp服務器,然后我們?nèi)タ醋サ降陌?/p>
圖片.png
顯然抓到了登錄用戶名和密碼辰如。
注:ftp服務是20/21端口普监,并且傳輸過程用的是明文傳輸