环境搭建:
目的:
获取目标主机的访问ftp的服务器使用的密码
步骤:
通过各种方式获取对方的主机信息
在kali打开forward功能
做arp的双向欺骗
抓包分析主机的密码
步骤一:通过nmap扫描网段当中的主机以获得IP和MAC地址,或者通过脚本也可以实现,使用脚本时使用arping可增加准确性,也可以使用namp。
步骤二:在KAIL LINUX当中打开forward转发功能
我们如果要在linux主机上实现arp欺骗的话,为了不让被欺骗的人发现,所以我们要把本地防火墙架构当中的forward功能打开,这样的话我们就能冒充网关而不会被发现,我们如果不打开forward功能也可以冒充网关,不过被欺骗的人就会发现自己不能上网了。
打开linux当中的forward功能:
vim /etc/sysctl.config
net.ipv4.ip_forward=1
sysctl –p #使之生效
步骤三:利用arpspoof做双向欺骗
arpspoof是伪造arp应答在通信双方实施ARP欺骗
在kali当中实施arp欺骗的工具有很多,我们使用最简单有有效的arpspoof,arpspoof是双向欺骗的工具,欺骗网关我是A,欺骗A我是网关,当然我们也可以只进行单向的欺骗,不过在不被人发觉的情况下,还是使用双向欺骗要好一些,而打开forword功能就是能够进行双向欺骗而不被双方发现的保障,你可以试想一下,在打开forward功能的前提下,同时又进行双向的欺骗,对方只要不是特别专业的,根本发现不了。
arpspoof
-i 指定使用哪个网卡
-t指明目标和欺骗的信息
中了ARP欺骗的现象:
在实施欺骗的主机打开了forward功能和双向欺骗的前提下,被欺骗的主机是没有什么异常的反应,正常能够上网,不过所有的数据包都被实施欺骗的主机给记录了下来,×××可以大概的知道你在干什么,当然还可以发现你的明文密码,比如ftp,当然,你上qq的密码×××是不能看到的 ,因为qq的密码加密了。
windows上用arp –a查看会发现网关的mac地址与某一台主机的mac地址是一样的,说明有人冒充网关。
在路由器上用show ip arp也会发现有两台主机有一样的mac地址,说明有人冒充主机。
防火墙ARP×××的三种思路:
在主机上ARP静态绑定是最有效的方法,但是效率过低
在服务器ARP防火墙
利用网络设备(交换机)的一技术,比如DAI等
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。