User-Profile-Image
hankin
  • 5
请到[后台->外观->菜单]中设置菜单。
  • 分类
    • 靶机渗透
    • 计算机小技巧
    • 未分类
    • 数据结构
    • 内网渗透
    • 代码审计
    • XSS
    • WEB安全漏洞学习
    • Web
    • python
    • PHP
    • NodeJS
    • MYSQL
    • Misc
    • JavaScript
    • Docker
    • CTF相关知识点
    • CTFWP
    • Crypto
    • Cobalt Strike
  • 页面
  • 友链
    • 三哥的博客
    • Root师傅的博客
    • EDS师傅的博客
    • 天正哥的博客
    • 天尘翼师傅的博客
    • 熵增师傅的github
    • 信仰的博客
    • Jadore的博客
Help?

Please contact us on our email for need any support

Support
    首页   ›   WEB安全漏洞学习   ›   正文
WEB安全漏洞学习

ARP欺骗的原理及复现

2020-01-05 11:40:00
52  0 0

攻击机kali

(1)IP地址:192.168.194.157

(2)硬件地址:00:0c:29:46:aa:16(注意)

(3)网关:192.168.194.2

靶机win7

(1)IP地址:192.168.194.129

(2)硬件地址:00:0c-29-14-bb-36

(3)网关:192.168.194.2

网关

(1)IP地址:192.168.194.2

(2)硬件地址:00:50:56:fa:bc:2c(注意)

在正常情况下查看下靶机ARP表,如下

ARP欺骗的原理及复现

当访问一个外网地址:“www.baidu.com”的时候,这时会首先将数据包交给网关,再由网关通过各种路由协议送到“www.baidu.com”

设置的网关地址为192.168.194.2,按照ARP表中对应的硬件地址为00:50:56:fa:bc:2c,这样所有数据包都发往这个硬件地址了

现在只需要想办法修改靶机的ARP表中的192.168.194.2表项即可,因为ARP中规定,主机只要收到一个ARP请求之后,不会去判断这个请求的真伪。就会直接将请求中的IP地址和硬件地址添加到ARP表中。如果之前有了相同的IP地址的表项,就对其进行修改,这种方式称为动态ARP表

ARP欺骗复现

使用kali中的arpspoof工具

这个工具的使用格式:arpspoof [-i 指定使用的网卡] [-t 要欺骗的主机] [-r] 要伪装成的主机

下面使用这个工具完成一次网络欺骗

ARP欺骗的原理及复现

现在收到欺骗的主机192.168.194.129就会把192.168.194.157当作网关,从而把所有数据都发送到这个主机,此时的ARP表如下

ARP欺骗的原理及复现

仔细看此时的物理地址都变为了攻击机kali的物理地址

这时我们便可以用wireshark进行查看,靶机访问的网页信息,但是此时攻击机也不会将这些数据包转发到网关,靶机此时无法正常上网(这里忘记截图了),所以需要在攻击机上开启转发功能,首先再另开一个终端

root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward

此时靶机中的数据可以被截获,同时靶机也可以正常上网,从而无法察觉到被攻击

ARP欺骗的原理及复现

当攻击停止,查看靶机中的ARP表会发现靶机中的网关物理地址也恢复正常,但会将攻击机的ip及物理地址记录下来

ARP欺骗的原理及复现

至此ARP欺骗复现完成

评论 (0)

点击这里取消回复。

欢迎您 游客  

近期文章
  • SUCTF 2019 Guess_game
  • Python pickle反序列化
  • [安洵杯 2019]easy_serialize_php
  • Session反序列化
  • 原生类序列化
近期评论
    文章归档
    • 2021年1月
    • 2020年12月
    • 2020年11月
    • 2020年9月
    • 2020年7月
    • 2020年6月
    • 2020年5月
    • 2020年4月
    • 2020年3月
    • 2020年2月
    • 2020年1月
    分类目录
    • Cobalt Strike
    • Crypto
    • CTFWP
    • CTF相关知识点
    • Docker
    • JavaScript
    • Misc
    • MYSQL
    • NodeJS
    • PHP
    • python
    • Web
    • WEB安全漏洞学习
    • XSS
    • 代码审计
    • 内网渗透
    • 数据结构
    • 未分类
    • 计算机小技巧
    • 靶机渗透
    功能
    • 登录
    • 项目feed
    • 评论feed
    • WordPress.org
    分类目录
    Copyright © 2021 网站备案号: 蒙ICP备20000552号-1
    smarty_hankin 主题. Designed by hankin
    主页
    页面
    博主
    purplet 管理员
    努力并有所方向
    157 文章 0 评论 21079 浏览
    测试
    测试