0X01 Attack
准备好两台虚拟机,分别为: 攻击方:kali 被攻击方:windowsXP 首先,查找kali攻击方的ip、网关、mac地址:
攻击方ip:192.168.209.129 攻击方网关:192.168.209.255 攻击方mac地址:00:0C:29:3C:3C:62
windows:
被攻击方ip:192.168.209.138 被攻击方网关:192.168.209.2 被攻击方mac地址:00:0C:29:6D:7D:59
被攻击方能够ping通www.baidu.com: 使用arpspoof进行arp欺骗攻击: 命令:
arpspoof -i[网卡] -t[被攻击方网关] [被攻击方ip]
在这,我们使用:
arpspoof -i eth0 -t 192.168.209.2 192.168.209.138
发现:攻击方发送了大量的arp数据包,疯狂回应自己的mac地址是攻击方想要访问的地方。 在被攻击方上ping www.baidu.com,发现不通: 在被攻击方上,ping www.baidu.com。同时,在攻击方上使用wireshark抓包,发现能够抓取来自被攻击方的数据包: 点开一个ICMP报文: 发现目的地址为:103.235.46.39,在浏览器上发现,该ip地址为百度网: 成功监听到被攻击方的数据包。
但是,被攻击方很快会察觉到处于arp攻击状态,所以,我们在攻击方使用转发命令,:
sudo echo 1 > /proc/sys/net/ipv4/ip_forward
启动转发,使得被攻击方可以保持上网情况下,攻击方可以劫持并转发被攻击方的数据包,从而达到窃听的效果。 转发后: 被攻击方ping baidu仍然能够ping通。
攻击方仍然能够窃取到被攻击方的数据包。
0X02 Defend
防止arp欺骗的手段其实非常简单,只需要在被攻击方添加静态arp就可以。 将自己的网关arp设置为静态arp:
arp -s [IP地址] [mac地址]
之后,我们可以发现,可以ping通百度。
|