我不会RAP,但我会ARP免责声明 内容来源网络,版权归原创者所有,禁止使用本项目的任何形式进行发起网络攻击,阻止一切网络犯罪行为,一切信息禁止用于任何非法用途。 除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并致歉。谢谢! 一、ARP欺骗的用处ARP欺骗,作为中间人攻击手段中的一种,一是可以实现对局域网中用户的断网攻击(PS:天要使其灭亡,必先使其断网),二是可以获取到受害用户的数据流量包括浏览的网站,图片,甚至账号密码(PS:想想还是有点恐怖的!),接下来,先让我给你讲讲什么是ARP吧! 二、什么是ARPARP,即Address Resolution Protocol,地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。简单来说,就是将IP地址转换为物理地址(PS:在一个局域网中主机之间的通信是通过物理地址来完成的,计算机通信就像人类写信交流一样,必须要有个正确的收信地址,对方才有可能接收到,而在这个收信地址就是MAC地址)。附:计算机中会维护一个ARP缓存表,里面就是各个IP地址与物理地址之间的映射关系,可通过arp -a指令查看。 三、演示操作 [环境] Vmware虚拟机 (网络模式选择NAT模式) 攻击机:kali_Linux 受害机:WindowsServer12R2 [场景] 最近WX总一个人关起men在自己房间的桌前倒弄自己的电脑,神神秘秘的。 [人物] SR ,调皮鬼 ;WX ,老实孩子。 [SR] WX 这小子最近在干嘛?神神秘秘?难道是在网上进行多人运动 ...... 让我来康康他到底在干嘛. 先来弄清楚宿舍的网络部署吧 由上图可以看出,我的目标就是:告诉网关我是WX,告诉WX我是网关. 问题的关键就是:要得到网关的ip地址及WX的IP地址 网关地址可以说是没有压力就可以获得(cmd下ipconfig /all查看即可) 192.168.242.2 但WX的这个ip还是用社工的方式拿吧!(可以把他强暴一顿逼他说出IP,或者趁其不备偷偷查看一番,,,) 。。。。。。 然后就知道了舍友WX的 IP : 192.168.242.153 接着看一下我的网络的相关信息 arp -a //查看一下,此时arp缓存表 信息整理: 攻击机 192.168.242.129 MAC:00-0C-29-BC-E5-D8 受害机 192.168.242.153 MAC:00-0C-29-94-36-A4 网关 192.168.242.2 MAC:00-50-56-F3-D1-ED 嘿嘿(●ˇ∀ˇ●) ,来咯,它来咯,, 使用工具 arpspoof 首先,对 WX 说我是 网关 此时的WX,开始口吐芬芳了,,,( 没网了( ╯□╰ ) ) 那看看 WX的 arp缓存表是否发生改变 路由器的MAC地址 变成了我的 o(* ̄▽ ̄*)ブ 来吧,让咱们继续,,, 然后,对着 路由器 说我是 WX 但是此时WX仍然上不了网, 这是因为, linux因为系统安全考虑,是不支持IP转发的。 其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1。 (也可以通过命令行echo 1 > /proc/sys/net/ipv4/ip_forward实现。) 那赶紧给恢复网络,康康他在看啥好的. 现在看看WX的电脑能不能上网呢 可以的 o(* ̄▽ ̄*)ブ 此时,WX与网关通信的数据包都会流经我 那么我可以利用kali中的 driftnet工具(可以捕获物理机正在浏览的图片) 看看这小子到底在干些什么。 咦咦咦,这样子 好像无意间伸进狗头,吃了一波狗粮 (●'◡'●) |
|
来自: 新用户16501297 > 《网络知识》