赞
踩
Arp攻击实验报告
2.实验原理
一般情况,arp攻击得到主要目的是使网络无法正常通信,主要包括一下两种行为。
(1).攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被 攻击主机的IP地址和虚假的MAC地址。
(2).攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。
(3)只要执行上诉arp攻击行为中的一种就可以实现被攻击主机和其他主机无法通信。
(4)某些arp病毒会向局域网中的所有主机发送ARP应答,其中包含网关IP地址和虚假的MAC地址。局域网中的主机收到ARP应答跟新ARP表后,就无法和网关正常通信,导致无法访问互联网。
3.实验材料
VMware workstation,windows8虚拟机,kali linux虚拟机。
将两台虚拟机网络都设置为桥接模式使它们在同一物理网络之下。
扫描到了目标机器
此时windows无法上网
出于安全考虑,Linux系统默认是禁止数据包转发的。所谓转发即当主机拥有多于一块的网卡时,其中一块收到数据包,根据数据包的目的ip地址将包发往本机另一网卡,该网卡根据路由表继续发送数据包。这通常就是路由器所要实现的功能。
cat /proc/sys/net/ipv4/ip_forward,该文件内容为0,表示禁止数据包转发
在kali中输入echo 1 > /proc/sys/net/ipv4/ip_forward 开启数据包转发
Windows能正常上网了说明arp攻击生效。
用driftnet -i eth0命令可以嗅探靶机在http网页浏览的图片内容
(6)
用wireshark抓取windows机的网络包信息,选择捕获eth0
在windows中打开一个网页
抓包信息
可以看到source或者destination地址韦192.168.3.20的包就是靶机接收或者发送的数据包。攻击者可以对抓的包进行拦截注入,或者伪造钓鱼网站进行攻击。
本次实验使用kali linux中的一些工具实现了在同一网段下的arp中间人攻击,但是在实验的过程中也遇到了很多问题,这也是arp攻击的一些局限性。首先是靶机和攻击的机器要在同一网段,虚拟机中默认使用的是NAT网络,ip地址是虚拟的必须切换为桥接网络才能正常实验。在第一次攻击的过程中我发现kali机无法正常ping通靶机,经过查找资料发现,必须关闭windows系统下的防火墙。Arp攻击成功后在对靶机嗅探的过程中,我发现driftnet只能嗅探http的请求,而现在主流平台都使用https协议所以很难有所收获。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。