您的位置:首页 > 其它

arp欺骗

2018-08-17 09:38 190 查看
环境搭建:



目的:
获取目标主机的访问ftp的服务器使用的密码
步骤:
通过各种方式获取对方的主机信息

在kali打开forward功能

做arp的双向欺骗

抓包分析主机的密码

步骤一:通过nmap扫描网段当中的主机以获得IP和MAC地址,或者通过脚本也可以实现,使用脚本时使用arping可增加准确性,也可以使用namp。



步骤二:在KAIL LINUX当中打开forward转发功能

我们如果要在linux主机上实现arp欺骗的话,为了不让被欺骗的人发现,所以我们要把本地防火墙架构当中的forward功能打开,这样的话我们就能冒充网关而不会被发现,我们如果不打开forward功能也可以冒充网关,不过被欺骗的人就会发现自己不能上网了。打开linux当中的forward功能:vim /etc/sysctl.config net.ipv4.ip_forward=1sysctl –p #使之生效 步骤三:利用arpspoof做双向欺骗
arpspoof是伪造arp应答在通信双方实施ARP欺骗在kali当中实施arp欺骗的工具有很多,我们使用最简单有有效的arpspoof,arpspoof是双向欺骗的工具,欺骗网关我是A,欺骗A我是网关,当然我们也可以只进行单向的欺骗,不过在不被人发觉的情况下,还是使用双向欺骗要好一些,而打开forword功能就是能够进行双向欺骗而不被双方发现的保障,你可以试想一下,在打开forward功能的前提下,同时又进行双向的欺骗,对方只要不是特别专业的,根本发现不了。arpspoof -i 指定使用哪个网卡 -t指明目标和欺骗的信息

中了ARP欺骗的现象:
在实施欺骗的主机打开了forward功能和双向欺骗的前提下,被欺骗的主机是没有什么异常的反应,正常能够上网,不过所有的数据包都被实施欺骗的主机给记录了下来,×××可以大概的知道你在干什么,当然还可以发现你的明文密码,比如ftp,当然,你上qq的密码×××是不能看到的 ,因为qq的密码加密了。windows上用arp –a查看会发现网关的mac地址与某一台主机的mac地址是一样的,说明有人冒充网关。在路由器上用show ip arp也会发现有两台主机有一样的mac地址,说明有人冒充主机。防火墙ARP×××的三种思路:
在主机上ARP静态绑定是最有效的方法,但是效率过低

在服务器ARP防火墙

利用网络设备(交换机)的一技术,比如DAI等
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  arp 欺骗