赞
踩
目录
1、使用ipconfig命令查看靶机(window10)的IP地址为下一步攻击做好准备,这一步是模拟你获取对方IP的过程
3、测试两个主机是否可以ping通,(注:windows是禁ping的,需要关掉防火墙)
4、这时windows可以查看使用arp -a命令查看ip地址和mac地址的对应,等会攻击完后比较一下
5.4点击如下图所示的三个点,寻找hosts,在hosts里面寻找hosts list,扫描该网段所有信息
6、回到靶机查看攻击是否成功,网关mac被替换成攻击者mac
当一台设备在局域网中想要与另外一台设备进行通信,设备双方需要知道对方的MAC地址,如何获取对方的MAC地址就需要用到arp协议。
下面用例子来解释一下:
在同一广播域中,已知某一台设备的IP,不知MAC。假设a传消息给b,a已知b的IP,不知b的MAC。a会发送一个arp请求包,在同一个广播域的设备都会收到这个这个请求包,这时arp请求包的mac为全F,同时这个广播域的设备会将刚刚发来消息的设备a的IP和MAC的对应关系记录下来,但是不做其他操作。目标IP b 的设备则是会将自身的MAC在单播返回给刚刚发送消息的设备 a ,这时候a就得知了b的MAC这样就可以单播传数据了。
在不同的广播域中如何作用:假设a和c不在同一广播域,a要传消息给c。和在同一广播域中的作用一样也是先广播找IP,不过是先找的是a所在广播域所对应的路由器的接口MAC地址,然后再由路由器对应的c的广播域的的接口进行找地址、发数据的操作。
上面的例子中我们可以发现一个通信者双方的一个不安全的点。假设在a发送arp请求包的时候,有一个攻击者,劫持了a发送的arp请求,并且将自己的mac和ip对应了起来,并且攻击者还冒充a的身份给b发送消息。这样对于a和b通信者双方都会出现问题。这就说所谓的arp攻击。
1、攻击主机:Kali
2、靶机:Windows10
3、使用工具:Ettercap
windows ping通kali
kali ping通windows
上面的192.168.255.1/2/135对应分别是物理机,网关,靶机
添加成功显示
攻击结果图
这个时候用到另外一个软件arpspoof就可以进行中间人攻击了
在输入框输入以下命令就可以使用arpspoof了
arpspoof -i [你的网卡] [ -t 被劫持机器IP] 想拦截的主机IP(一般时网关)
攻击过后靶机就没有办法ping通了
注:
但是现在arp欺骗几乎已经消失:原因现在没几个网站使用http并且现在路由器对http防御是比较好的,开始的arp收到回复包不会确认身份。
不嫌弃的点点关注,点点赞 ଘ(੭ˊᵕˋ)੭* ੈ✩‧
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。