小米科技|ARP欺騙與防范( 二 )


3.ARP常用命令:
arp -a
用于查看緩存表中的所有項目
arp -a ip
只顯示包含指定IP的緩存表項目
arp -s ip mac
向ARP緩存表中添加靜態目錄 , 該項目在計算機啟動過程中一直有效
arp -d ip
刪除ARP緩存表中靜態項目
四、實驗步驟下面PC2要對PC1進行ARP欺騙攻擊 , 目標是更改PC1緩存表中網關的MAC地址更新為aa:aa:aa:aa:aa:aa實施欺騙導致PC1無法正常上網
**更新前:**PC1的緩存表如下圖所示網關IP:192.168.70.2對應的MAC地址是:00-50-56-e5-d2-ff
此時PC1是可以正常上網的如下圖所示:
打開Windows7將packEth壓縮包解壓成文件夾后 , 找到packEth.exe文件雙擊打開
打開packEth.exe文件 , 選擇第二個網卡 , 選擇ARP packet模式
發送方IP和MAC填寫網關的真實IP地址和此處修改MAC地址為aa:aa:aa:aa:aa:aa以達到欺騙效果 , 選擇Arp packet功能以及ARP reply 應答包 , MAC Header處填寫目標真實MAC地址(此處為PC1的MAC地址) , 源MAC地址填寫修改的MAC地址(此處為aa:aa:aa:aa:aa:aa)設置好后點擊Send開始發包
**更新后:**此時我們返回到PC1里使用命令arp -a 查看網關的MAC地址成功被我們修改成了aa:aa:aa:aa:aa:aa
此時我們再次驗證PC1是否能正常上網 , 發現已經無法正常上網了 , 如下圖所示:
PC2向PC1發送一個自己偽造的ARP應答包 , 而這個應答數據中發送方IP地址是網關的192.168.70.2映射的MAC更新為aa:aa:aa:aa:aa:aa(網關的MAC地址本來應該是00-50-56-e5-d2-ff , 此時已經被我們偽造了) 。 當PC1收到PC2偽造的ARP應答 , 就會更新本地的ARP緩存表(PC1不知道MAC已經被偽造了) , 而且PC1不知道這個ARP應答包是從PC2發送過來的 。 這樣PC1發送給網關的數據包都變成了發給PC2了 。 PC1對所發生的變化一點兒都沒有意識到 , 但是接下來的事情就讓PC1產生了懷疑 , 因為它無法正常上網了 , 這是因為PC2只是接收PC1發給網關的數據 , 并沒有轉發給網關 。
2.PC2做“maninthemiddle”(中間人) , 進行ARP重定向 。 打開自己的IP轉發功能 , 將PC1發送過來的數據包轉發給網關 , 就好比一個路由器一樣 , 而網關接收到數據包完全認為是PC1發送過來的 。 不過 , 網關發送的數據包又直接傳遞給PC1 , 倘若再次進行對網關的ARP欺騙 , 那么PC2就完全成為PC1和網關的中間橋梁 , 對于PC1與網關的通訊就可以了如指掌了(如果你被人ARP監控了 , 想想是不是很可怕)
啟動kali虛擬機 , 打開終端 , 輸入命令:ettercap -G 如圖所示:
在進行中間人攻擊之前首先需要掃描當前局域網中存在的活動主機 , 確認攻擊目標機器 , 點擊Unified sniffing開啟嗅探 , 如下圖所示:
選擇當前網卡eth0 , 點擊OK進入嗅探 , 如下圖所示:
點擊菜單中的Hosts , 選中Scan for hosts 掃描和本機(kali)同網關所有的主機 , 如下圖所示:
點擊菜單Hosts選中Host list 列出同網關所有互動的主機 , 掃描結果如下圖所示:192.168.70.133為Windows7主機的IP地址 , 192.169.70.2為網關IP地址
接下來選擇攻擊目標 , 右鍵Windows目標IP點擊Add to Target 1 , 選擇第二個攻擊目標IP(網關) , 右鍵網關目標IP點擊Add to Target 2 , 如下圖所示:
然后確定攻擊方式 , 此處點擊菜單Mitm , 選中ARP posoning采用ARP欺騙的攻擊方式 , 如下圖所示:
勾選Sniff remote connections , 點擊確認按鈕 , 如下圖所示:
點擊菜單start選中Start sniffing開始監聽
在Windows7虛擬機中 , 打開cmd命令控制窗口 , 輸入arp -a查看arp緩存表 , 結果發現網關(192.168.70.2)的MAC地址變成了和kali主機的MAC地址相同 , 如下圖所示:

相關經驗推薦