Kali Linux arp断网欺骗

基本介绍

  • Kali Linux

    简单来说,Kali 就是一个建立在虚拟机上用于做网络安全攻防的系统,Kali自身具有一定的优势,例如自带上百个渗透测试工具,开源Git树,并且它完全免费。

    kali拥有安全的开发环境,并且你完全不用担心在kali上做网络攻防实验时会影响到本机的文件,因此进入了kali,人人皆Geek.

    关于虚拟机的话,我用的是VBOX,虚拟机的种类有很多,看个人喜好吧。

  • Arp(地址解析协议)

    地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址

  • Arp欺骗

​ 地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗

进行Arp断网欺骗

  • 首先打开并进入kali(此篇blog以VBOX虚拟机为例讲解)

image-20190418164644275

  • 进行Arp欺骗的目标主机

    image-20190418171129053

  1. ifconfig :查询本机ip地址

image-20190418165312834

由此可以看到ip地址为 10.0.2.4

  1. netstat -rn :查询网关和子掩网码

image-20190418165507643

由此可以看到 Gateway(网关):10.0.2.1 和 Genmask(子掩网码): 255.255.255.0

Destination(终端): 10.0.2.0

  1. Map -A 终端/子网掩码的对位点分十进制格式

此处的子网掩码的对位点分十进制格式可用子网掩码转换器进行计算

image-20190427190758707

在线计算器传送门:https://tool.520101.com/wangluo/ipjisuan/

image-20190418170557800

以上均为此局域网内的主机

但目前接入的只有我们的目标主机:10.0.2.4

Network Distance为网络距离,因为两个ip同时在一个局域网里因此网络距离为0

4.我们来确认一下目标主机在此局域网内是否可以上网

利用ping www.baidu.com 来检查是否可以接受数据

image-20190418171309557

由此图可以看出目标主机现在是可以上网的,并且丢失率为0

  1. 最后 输入指令 arpspoof -i eh0 -t 目标主机ip 网关

image-20190418171640944

输入后敲回车即可看见已开始向目标主机发送ARP应答消息

此时,我们回到目标主机,再次进行ping www.baidu.com

image-20190418171842555

可以看到目标主机请求不到主机,并且打不开网页

image-20190418172117480

即此次Arp欺骗成功

  1. 最后按control+c 结束发送数据停止此次欺骗实验

image-20190418172246047

ps

最后说一下此arp断网欺骗仅适用于同局域网下的主机间