日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

渗透测试-----ARP攻击

發(fā)布時(shí)間:2024/1/8 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 渗透测试-----ARP攻击 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

在kali中編輯vim文件

先進(jìn)入文件后按i即可編輯

在按esc退出編輯

要保存并退出按 :wq即可(如果這樣按了不行,就按 :wq!)

退出后輸入:sudo sysctl -p生效配置

ARP攻擊

只能在局域網(wǎng)中進(jìn)行,無(wú)法對(duì)外網(wǎng)進(jìn)行攻擊

原理:ARP攻擊就是通過(guò)偽造IP地址何MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷地發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。

工具


簡(jiǎn)介


Arpspoof

ARP欺騙的工具,可毒害受害者ARP緩存,將網(wǎng)關(guān)MAC替換為攻擊者M(jìn)AC


Driftnet

圖片捕獲工具,用于監(jiān)聽(tīng)網(wǎng)絡(luò)流量并從它觀察到的TCP流中提取圖像的程序


Ettercap

網(wǎng)絡(luò)抓包工具,利用ARP協(xié)議的缺陷進(jìn)行中間人攻擊,嗅探局域網(wǎng)數(shù)據(jù)流量


Arpspoof

Arpspoof -i eth0 -t 192.168.0.106(目標(biāo)IP) 192.168.0.1(網(wǎng)關(guān)IP)

使用該命令后可以使得目標(biāo)ip斷網(wǎng)

設(shè)置端口轉(zhuǎn)發(fā)后不能直接對(duì)主機(jī)進(jìn)行斷網(wǎng),需要將修改的地方改回來(lái)即可

端口轉(zhuǎn)發(fā)(使受害者不斷網(wǎng)的同時(shí),對(duì)其流量數(shù)據(jù)進(jìn)行監(jiān)聽(tīng))

1、編輯kali linux虛擬機(jī)vim /etc/sysctl.conf配置文件,將net.ipv4.ip_forward配置項(xiàng)刪掉“#”注釋符號(hào),并將其值由0改為1即可開(kāi)啟端口轉(zhuǎn)發(fā):

這里的修改是開(kāi)啟路由轉(zhuǎn)發(fā)功能

2、接著在kali終端重新執(zhí)行arpspoof命令(注意網(wǎng)關(guān)ip和主機(jī)ip順序此時(shí)想要對(duì)換一下)

Arpspoof-i eth0 -t 192.168.0.1(網(wǎng)關(guān)ip)192.168.0.166(目標(biāo)ip) 只能抓取到請(qǐng)求到的圖片

重新對(duì)win 10主機(jī)發(fā)動(dòng)ARP欺騙攻擊,此時(shí)其仍能正常聯(lián)網(wǎng),端口轉(zhuǎn)發(fā)成功

既可以抓取到請(qǐng)求的圖片流,也可以抓取響應(yīng)的圖片流

Arpspoof -I eth0 -r 192.168.0.1 -t192.168.0.166

接下來(lái)就是攻擊演示

Briftnet是一款簡(jiǎn)單而使用的圖片捕獲工具,可以很方便的在網(wǎng)絡(luò)數(shù)據(jù)包中抓取到圖片,使用語(yǔ)法:

brftnet [options] [filter code]

選項(xiàng)

描述

-b

捕獲到新的圖片時(shí)發(fā)出嘟嘟聲

-i

inertface選擇監(jiān)聽(tīng)接口

-f

file讀取一個(gè)指定pcap數(shù)據(jù)包中的圖片

-p

不讓所監(jiān)聽(tīng)的接口使用混雜模式

-a

后臺(tái)模式:將捕獲的土拍你保存到目錄中(不會(huì)顯示在屏幕上)

-m

number指定保存圖片數(shù)的數(shù)目

-d

directory指定保存圖片的路徑

-x

prefix指定保存圖片的前綴名

先對(duì)目標(biāo)主機(jī)進(jìn)行arp欺騙后

driftnet -i eht0 將會(huì)打開(kāi)一個(gè)監(jiān)聽(tīng)的窗口,只能實(shí)時(shí)監(jiān)聽(tīng)一些打開(kāi)的圖片,并不能保存

driftnet -i eth0 -a -d /root/hhh 該命令回將瀏覽的圖片保存到kali虛擬機(jī)的/root/hhh/路徑下

先對(duì)其進(jìn)行ARP攻擊才可進(jìn)行密碼監(jiān)聽(tīng)

Arpspoof -I eth0 -t 192.168.1.1(網(wǎng)關(guān)) 192.168.1.106(ip地址)

密碼監(jiān)聽(tīng)----ettercap(不用開(kāi)啟ip地址轉(zhuǎn)發(fā)功能,這里的密碼監(jiān)聽(tīng)只能監(jiān)聽(tīng)http協(xié)議的,不能監(jiān)聽(tīng)https的)

ettercap的參數(shù)及常用操作

選項(xiàng)

描述

-l

顯示可用網(wǎng)卡接口設(shè)備

-i

選擇接口

-t

協(xié)議選擇,tcp/udp/all,默認(rèn)為all

-p

不進(jìn)行毒化攻擊,用于嗅探本地?cái)?shù)據(jù)包

-L

載入過(guò)濾文件

-V

Text將數(shù)據(jù)包以文本形式顯示在屏幕上

-L

Filename把所有的數(shù)據(jù)包保存下來(lái)(保存后的文件只能用etterlog顯示)

在終端輸入命令

ettercap -Tq -ieth0 監(jiān)控eth0網(wǎng)卡的流量

此時(shí)在物理機(jī)輸入正確的賬號(hào)和密碼后,即可在虛擬機(jī)終端輸出打印其賬號(hào)密碼等登錄信息

如何防范ARP攻擊

  • 定期刪除ARP緩存表

  • 綁定靜態(tài)的ARP表

  • 安裝ARP防火墻

  • 拒絕連接安全性未知的Wifi

總結(jié)

以上是生活随笔為你收集整理的渗透测试-----ARP攻击的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。