ARP攻击

[Kali]--ARP攻击

ARP缓存攻击的原理这里就不说明了,直接开启实验。

IP转发

在kali上开启IP转发:

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof

arpspoof是一款简单易用的arp缓存攻击工具。在使用时需要指定具体的网络接口,攻击的目标主机以及想要伪装的IP地址。(没有指定目标主机的话会对整个网络进行攻击)

arpspoof -i 网卡 -t 目标IP 想要伪装的IP

kali:

arpspoof -i eth0 -t 192.168.17.131 192.168.17.130

:告诉131我就是130.

win2008的arp缓存表:

[Kali]--ARP攻击

192.168.17.130的mac地址已经变为了kali的mac地址。

那么131发送给130的消息就会被送到kali主机。

同理

kali:

arpspoof -i eth0 -t 192.168.17.130 192.168.17.131

告诉130我就是131

winxp的arp缓存表:

[Kali]--ARP攻击

192.168.17.131的mac地址也已经变为了kali的mac地址。

那么130发送给131的消息就会被送到kali主机。

由于kali开启了IP转发功能,就已经实现了131与130之间的通信监听。

监听

在winxp上登录win2008的ftp服务器。

用户名:administrator

密码:123.com

[Kali]--ARP攻击

在kali上开启wireshark抓包:

成功捕获用户名与密码。

[Kali]--ARP攻击

[Kali]--ARP攻击

使用arp缓存攻击冒充网关

上述用法还可以用来冒充网关。

相关文章: