Kali渗透-ARP断 攻击与监听

前言

演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域 内(同WIFI下)同一 段的PC主机、手机进行 ARP 欺骗 和 流量监听,实现对目标主机/手机的 断 攻击、图片窃取、密码监听 等攻击目的。

工具 简介
arpspoof ARP欺骗的工具,可毒化受害者ARP缓存,将 关MAC替换为攻击者MAC
driftnet 图片捕获工具,用于监听 络流量并从它观察到的TCP流中提取图像的程序
ettercap 络抓包工具,利用ARP协议的缺陷进行中间人攻击,嗅探局域 数据流量

环境说明

主机 IP地址
Kali Linux 192.168.0.198
Win 10 物理机 192.168.0.106
honor 20 手机 192.168.0.105
魅族 A5 手机 192.168.0.100

Kali 虚拟机使用桥接模式,Win 10 物理机和 华为荣耀20、魅族A5 实体手机连接同一个WIFI,使得四者处于同一局域 同一 段之下,可互相(Ping)连通。

应用场景

  1. 宿舍室友半夜打游戏、看视频太吵了,忍无可忍的你“优雅”地使用ARP欺骗切断他的WIFI,然后舒服地睡觉,留他一脸蒙圈……;
  2. 宿友半夜盯着手机疯狂偷笑,不知道在看啥“妙不可言”的东西,你可以通过使用 arpspoof+driftnet 将他手机正在浏览的图片保存到 Kali 主机内,好东西得分享……;
  3. 室友跟你吹嘘他高数考了100分,然而每天比他努力却只考了60分的你表示不服,通过使用 arpspoof+ettercap 监听他登陆教务管理系统时输入的账 密码,发现这货只考了10分……

断 攻击

在演示如何对局域 内部的主机进行断 攻击之前,我们先来了解下攻击原理——ARP欺骗。

ARP欺骗

1、ARP协议

ARP(Address Resolution Protocol)即地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域 络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

下面的演示实验将使用 关型欺骗的ARP欺骗攻击,通过欺骗受害PC主机/手机,将局域 的 关地址设置为Kali主机的IP地址, 使目标主机认为攻击者的 卡是 关,从而将数据包都发给攻击者的 卡,如果攻击者直接将数据包丢弃(不开启转发),即是断 攻击。如果攻击者的 卡再开启转发,将数据包传到真正 关,则可实现受害主机不断 。

攻击演示

1、将 Kali 虚拟机配置为桥接模式,查看其IP地址和 关地址:

5、此时 Win 10 主机已经无法正常连接互联 ,访问百度后如下:

7、对华为手机做了同样的断 攻击测试,结果没法完全断 ……但是会极大地限制 速,刷 页、视频会十分卡顿。然而对 手机进行测试,则可以正常实现断 :

端口转发

在对受害者实施以上ARP欺骗实现断 攻击后,如果攻击者将自己的 卡开启流量转发,将截获的数据包传到真正 关,则可让受害主机不断 ,同时可以监听到受害者主机的数据流量的内容。

攻击演示

driftnet是一款简单而使用的图片捕获工具,可以很方便的在 络数据包中抓取图片,其使用语法: 。

选项 描述
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名

1、此次图片窃取的演示使用IP地址为的华为荣耀20手机(前面断 不成功,本菜表示不服),首先开启ARP欺骗:

密码监听

手机浏览的图片被监听窃取,想一想还是可以忍的(身正不怕影子斜)……但是如果连上 使用的账 密码也被监听了,兄die你还能稳得住么

攻击演示

1、同样先在Kali终端执行 arpspoof 命令开启 ARP 欺骗攻击,攻击目标为 Win 10 物理主机:

总结

从上面的攻击演示可以看出,当你与攻击者处于同一局域 (同一WIFI)下面,攻击者可以借助ARP欺骗让你回到“村里还没接 线”的年代,同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……

Kali渗透-ARP断 攻击与监听
只要确定了对应关系,当攻击者发布ARP响应包时,就不会更新相应的IP-MAC缓存表。

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年1月25日
下一篇 2020年1月25日

相关推荐