前言:
目录
-
- 前言:
-
- 实验环境
- 攻击原理
- 攻击过程
- 如何防范
-
模拟一:图客户端访问服务器,输入登陆账户和密码,kali截取账户密码。
正常访问情况:
客户端 ——-(广播通过mac地址)所有设备 —-(通过mac地址识别) 设备2
被kali截取后:
客户端 ——- (kali 对客户端的arp表进行欺骗,把服务端的mac更换,自己接收信息) —-Kali把信息在给 服务端 -
模拟二:Kali截取同一 段内所有的设备信息,对 关进行更换
正常访问情况:
客户端 —— (通过交换机)—-(路由器 关)——-云服务端
被kali截取后:
客户端 —–(进行欺骗,改变 关mac地址)—– kali 接收客户端请求 ——-kali转发给云服务端
攻击过程
Kali自带有一个工具Ettercat
Ettercat简简介:
- ettercap是linux下 一个强大的欺骗工具,当然windows也能用
- 是一个统一的中间人攻击工具
- 转发 MAC 与本机相同,但 IP 与本机不同的数据包
- 支持 SSH1、SSL 中间人攻击
1.Kali启用Ettercat工具
弹出Ettercat 界面
如何防范
1. 添加静态的Arp表,绑定ip (要预防的在客户机操作)
①查看那个 卡的Idx ,选择要绑定那个 卡
2. 在交换机或者路由中绑定ip和mac地址
3. 使用Anti ARP Sniffer 防Arp欺骗软件
功能:
①100%防御所有利用ARP 技术的恶意程序,发现疑常并能自动重写ARP数据。
②软件具备追踪ARP攻击者的功能,能够追踪对方的IP地址。
③软件自动修复ARP数据,并保持 络永不中断。
④软件能自动获取本机发送与接受的广播包数量。
======================================================================================================================================================================================================================================================================================================
辛苦浏览观看,如果对你有帮助,请顺手点个赞吧 (σ???)σ…:*☆
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览23005 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!