使用ARP攻击和嗅探局域网内的网络

发布于
本文导览

使用ARP攻击和嗅探局域网内的网络

其实可以有很多方法和软件可以实施ARP攻击,我这个只是其中的一种。

攻击准备

如果是Mac,需要先下载安装 macports, 并更新 macports sudo port -d selfupdate

然后需要安装 nmap(用来扫描端口,非必须)brew install nmap 和 arpspoof(实施ARP攻击,必须)。网上说可以通过 macports 直接安装dsniff(包含了arpspoof)sudo port install dsniff,但是貌似dsniff年久失修,在Majove上并无法安装。所以我在Github上找到了别人提取出来的单独的arpspoof,安装完依赖后就成功装上了。

如果使用kali linux,那么无需这些准备工作。

攻击步骤

一、寻找目标

使用nmap命令扫描局域网,获得主机列表 如果所在局域网路由器地址是 192.168.1.1,可以使用 nmap -sP 192.168.1.1/24 扫描 -sP 表示使用 ping 方式扫描,192.168.1.1/24”表示扫描"192.168.1.1-192.168.1.254"这个网段的所有机器。

二、开启 IP 转发

ARP欺骗一般目的是把自己伪装成网关,但如果不作处理,当被欺骗数据包到达后就会被本机丢弃(因为本机不是网关,不知道如何处理这类数据包),这当然是不允许的。开启IP转发功能可以解决该问题,IP转发负责把该类数据包再转发给真正的网关处理,开启IP转发的方法.

mac 下:

sysctl -w net.inet.ip.forwarding=1

linux 下:

echo 1 /proc/sys/net/ipv4/ip_forward

三、ARP 欺骗

假设被攻击的 IP 是 192.168.1.134,局域网的网关是 192.168.1.1,攻击电脑使用的网卡接口是 en0(可以使用 ifconfig 命令查看), 则欺骗命令如下:

arpspoof -i en0 -t 192.168.1.134 192.168.1.1

四、分析数据

如果 ARP 欺骗成功,则被攻击的设备会把所有数据先传到我们电脑上,接下来可以使用 wireshark 软件来分析数据。 至此,中间人攻击完成。

当然,直接用ettercap也是一个好选择。

评论
加载评论模块