📜  使用Arpspoof进行ARP欺骗

📅  最后修改于: 2020-12-23 09:41:43             🧑  作者: Mango

使用arpspoof进行ARP欺骗

现在,我们将运行实际的ARP中毒攻击,重定向数据包流并使其流经我们的设备。我们将使用称为arpspoof的工具,该工具是名为dsniff的套件的一部分。该套件包含许多可用于发起MITM攻击的程序。我们将看到如何使用arpspoof工具进行ARP中毒,该中毒会将数据包的流重定向到我们的设备。

现在,让我们看一下目标Windows,作为目标设备,我们将进入ARP表。因此,我们将在Windows计算机上运行arp -a以查看ARP表。在以下屏幕截图中,我们可以看到访问点的IP地址是10.0.0.1,并且我们可以看到其MAC地址是c0-ff-d4-91-49-df 。它存储在ARP表中:

因此,我们现在已连接到目标网络。我们将使用工具arpspoof -i选择我们的网卡wlan0 。然后,我们将放置目标Window设备的IP地址10.0.0.62 。然后,我们将放置接入点的IP地址10.0.0.1 。我们将告诉接入点客户端IP地址具有我们的MAC地址,因此,基本上,我们将告诉接入点我们是目标客户端:

此后,我们将再次运行arpspoof,而不是告诉接入点我们是目标客户端,而是要告诉客户端我们是接入点,因此我们只需要翻转IP :

因此,通过运行前面的命令,我们将欺骗客户端和访问点,并使数据包流过设备。

现在,一旦进行了攻击,我们将看到目标访问点的MAC地址已更改。在以下屏幕截图中,我们可以看到访问点的MAC地址已从c0-ff-d4-91-49-df更改为10-f0-05-87-19-32 ,这是Kali机的MAC地址。

现在,我们将启用IP转发。我们这样做的目的是,当数据包流过我们的设备时,它们不会被丢弃,从而使通过我们设备的每个数据包实际上都被转发到其目的地。因此,当我们从客户端获得数据包时,它会到达路由器,而当数据包从路由器中获得时,它应该到达客户端,而不会丢到我们的设备中。因此,我们将使用以下命令启用它:

窗口设备现在认为攻击者设备是访问点,并且每当窗口设备尝试与访问点通信时,它都会将所有这些请求发送到攻击者设备。这会将我们的攻击者设备放置在连接的中间,并且我们将能够读取,修改或丢弃所有数据包。