使用ARP攻击和嗅探局域网内的网络
使用ARP攻击和嗅探局域网内的网络
其实可以有很多方法和软件可以实施ARP攻击,我这个只是其中的一种。
攻击准备
如果是Mac,需要先下载安装 macports, 并更新 macports sudo port -d selfupdate
然后需要安装 nmap(用来扫描端口,非必须)brew install nmap
和 arpspoof(实施ARP攻击,必须)。网上说可以通过 macports 直接安装dsniff(包含了arpspoof)sudo port install dsniff
,但是貌似dsniff年久失修,在Majove上并无法安装。所以我在Github上找到了别人提取出来的单独的arpspoof,安装完依赖后就成功装上了。
如果使用kali linux,那么无需这些准备工作。
攻击步骤
一、寻找目标
使用nmap命令扫描局域网,获得主机列表 如果所在局域网路由器地址是 192.168.1.1,可以使用 nmap -sP 192.168.1.1/24
扫描 -sP 表示使用 ping 方式扫描,192.168.1.1/24”表示扫描"192.168.1.1-192.168.1.254"这个网段的所有机器。
二、开启 IP 转发
ARP欺骗一般目的是把自己伪装成网关,但如果不作处理,当被欺骗数据包到达后就会被本机丢弃(因为本机不是网关,不知道如何处理这类数据包),这当然是不允许的。开启IP转发功能可以解决该问题,IP转发负责把该类数据包再转发给真正的网关处理,开启IP转发的方法.
mac 下:
sysctl -w net.inet.ip.forwarding=1
linux 下:
echo 1 /proc/sys/net/ipv4/ip_forward
三、ARP 欺骗
假设被攻击的 IP 是 192.168.1.134,局域网的网关是 192.168.1.1,攻击电脑使用的网卡接口是 en0(可以使用 ifconfig 命令查看), 则欺骗命令如下:
arpspoof -i en0 -t 192.168.1.134 192.168.1.1
四、分析数据
如果 ARP 欺骗成功,则被攻击的设备会把所有数据先传到我们电脑上,接下来可以使用 wireshark 软件来分析数据。 至此,中间人攻击完成。
当然,直接用ettercap也是一个好选择。
© 商业转载请联系站长获得授权;
非商业转载请注明文章来源及链接。