HCIE_交换篇_ARP欺骗

环境搭建:

目的:

    获取目标主机的访问ftp的服务器使用的密码

步骤:

  1. 通过各种方式获取对方的主机信息

  2. 在kali打开forward功能

  3. 做arp的双向欺骗

  4. 抓包分析主机的密码

    步骤一:通过nmap扫描网段当中的主机以获得IP和MAC地址,或者通过脚本也可以实现,使用脚本时使用arping可增加准确性,也可以使用namp。

    步骤二:在KAIL LINUX当中打开forward转发功能

我们如果要在linux主机上实现arp欺骗的话,为了不让被欺骗的人发现,所以我们要把本地防火墙架构当中的forward功能打开,这样的话我们就能冒充网关而不会被发现,我们如果不打开forward功能也可以冒充网关,不过被欺骗的人就会发现自己不能上网了。

打开linux当中的forward功能:

vim /etc/sysctl.config

net.ipv4.ip_forward=1

sysctl –p   #使之生效

    步骤三:利用arpspoof做双向欺骗

arpspoof是伪造arp应答在通信双方实施ARP欺骗

在kali当中实施arp欺骗的工具有很多,我们使用最简单有有效的arpspoof,arpspoof是双向欺骗的工具,欺骗网关我是A,欺骗A我是网关,当然我们也可以只进行单向的欺骗,不过在不被人发觉的情况下,还是使用双向欺骗要好一些,而打开forword功能就是能够进行双向欺骗而不被双方发现的保障,你可以试想一下,在打开forward功能的前提下,同时又进行双向的欺骗,对方只要不是特别专业的,根本发现不了。

arpspoof

     -i 指定使用哪个网卡

     -t指明目标和欺骗的信息

双向欺骗
1)欺骗网关
arpspoof -i ethe -t 192.168.123.254 192.168.123.6 欺骗192.168.123.254,我是192.168.123.6
2)欺骗PC
arpspoof -i ethe -t 192.168.123.6 192.168.123.254

中了ARP欺骗的现象:

在实施欺骗的主机打开了forward功能和双向欺骗的前提下,被欺骗的主机是没有什么异常的反应,正常能够上网,不过所有的数据包都被实施欺骗的主机给记录了下来,黑客可以大概的知道你在干什么,当然还可以发现你的明文密码,比如ftp,当然,你上qq的密码ARP茇是不能看到的 ,因为qq的密码加密了。

windows上用arp –a查看会发现网关的mac地址与某一台主机的mac地址是一样的,说明有人冒充网关。

在路由器上用show ip arp也会发现有两台主机有一样的mac地址,说明有人冒充主机。

防火墙ARP欺骗的三种思路:

  1. 在主机上ARP静态绑定是最有效的方法,但是效率过低

  2. 使用服务器ARP防火墙,比如arptables

  3. 利用网络设备上的防止ARP欺骗的功能。

原文地址:https://www.cnblogs.com/yizhangheka/p/11038535.html