小米科技|ARP欺骗与防范( 二 )


3.ARP常用命令:
arp -a
用于查看缓存表中的所有项目
arp -a ip
只显示包含指定IP的缓存表项目
arp -s ip mac
向ARP缓存表中添加静态目录 , 该项目在计算机启动过程中一直有效
arp -d ip
删除ARP缓存表中静态项目
四、实验步骤下面PC2要对PC1进行ARP欺骗攻击 , 目标是更改PC1缓存表中网关的MAC地址更新为aa:aa:aa:aa:aa:aa实施欺骗导致PC1无法正常上网
**更新前:**PC1的缓存表如下图所示网关IP:192.168.70.2对应的MAC地址是:00-50-56-e5-d2-ff
此时PC1是可以正常上网的如下图所示:
打开Windows7将packEth压缩包解压成文件夹后 , 找到packEth.exe文件双击打开
打开packEth.exe文件 , 选择第二个网卡 , 选择ARP packet模式
发送方IP和MAC填写网关的真实IP地址和此处修改MAC地址为aa:aa:aa:aa:aa:aa以达到欺骗效果 , 选择Arp packet功能以及ARP reply 应答包 , MAC Header处填写目标真实MAC地址(此处为PC1的MAC地址) , 源MAC地址填写修改的MAC地址(此处为aa:aa:aa:aa:aa:aa)设置好后点击Send开始发包
**更新后:**此时我们返回到PC1里使用命令arp -a 查看网关的MAC地址成功被我们修改成了aa:aa:aa:aa:aa:aa
此时我们再次验证PC1是否能正常上网 , 发现已经无法正常上网了 , 如下图所示:
PC2向PC1发送一个自己伪造的ARP应答包 , 而这个应答数据中发送方IP地址是网关的192.168.70.2映射的MAC更新为aa:aa:aa:aa:aa:aa(网关的MAC地址本来应该是00-50-56-e5-d2-ff , 此时已经被我们伪造了) 。 当PC1收到PC2伪造的ARP应答 , 就会更新本地的ARP缓存表(PC1不知道MAC已经被伪造了) , 而且PC1不知道这个ARP应答包是从PC2发送过来的 。 这样PC1发送给网关的数据包都变成了发给PC2了 。 PC1对所发生的变化一点儿都没有意识到 , 但是接下来的事情就让PC1产生了怀疑 , 因为它无法正常上网了 , 这是因为PC2只是接收PC1发给网关的数据 , 并没有转发给网关 。
2.PC2做“maninthemiddle”(中间人) , 进行ARP重定向 。 打开自己的IP转发功能 , 将PC1发送过来的数据包转发给网关 , 就好比一个路由器一样 , 而网关接收到数据包完全认为是PC1发送过来的 。 不过 , 网关发送的数据包又直接传递给PC1 , 倘若再次进行对网关的ARP欺骗 , 那么PC2就完全成为PC1和网关的中间桥梁 , 对于PC1与网关的通讯就可以了如指掌了(如果你被人ARP监控了 , 想想是不是很可怕)
启动kali虚拟机 , 打开终端 , 输入命令:ettercap -G 如图所示:
在进行中间人攻击之前首先需要扫描当前局域网中存在的活动主机 , 确认攻击目标机器 , 点击Unified sniffing开启嗅探 , 如下图所示:
选择当前网卡eth0 , 点击OK进入嗅探 , 如下图所示:
点击菜单中的Hosts , 选中Scan for hosts 扫描和本机(kali)同网关所有的主机 , 如下图所示:
点击菜单Hosts选中Host list 列出同网关所有互动的主机 , 扫描结果如下图所示:192.168.70.133为Windows7主机的IP地址 , 192.169.70.2为网关IP地址
接下来选择攻击目标 , 右键Windows目标IP点击Add to Target 1 , 选择第二个攻击目标IP(网关) , 右键网关目标IP点击Add to Target 2 , 如下图所示:
然后确定攻击方式 , 此处点击菜单Mitm , 选中ARP posoning采用ARP欺骗的攻击方式 , 如下图所示:
勾选Sniff remote connections , 点击确认按钮 , 如下图所示:
点击菜单start选中Start sniffing开始监听
在Windows7虚拟机中 , 打开cmd命令控制窗口 , 输入arp -a查看arp缓存表 , 结果发现网关(192.168.70.2)的MAC地址变成了和kali主机的MAC地址相同 , 如下图所示:

相关经验推荐