服务器安全测试---Kali中间人Arp欺骗攻击

前言:

在这里插入图片描述




实验环境

客户端:
IP:10.8.161.61
NAC:00-90-F5-EB-3F-3F

Kali设备:
IP:10.8.161.163
MAC:00-0C-29-48-ED-82

服务器:
IP:10.8.161.165
MAC:00-0C-29-40-C1-AF

攻击原理

在这里插入图片描述
常见的中间人攻击手段:arp欺骗,局域网内的一台主机和网关进行ARP欺骗,更改这台主机和网关的ARP缓存表,截获信息。

  1. 模拟一:图客户端访问服务器,输入登陆账户和密码,kali截取账户密码。
    正常访问情况:
    客户端 -------(广播通过mac地址)所有设备 ----(通过mac地址识别) 设备2
    被kali截取后:
    客户端 ------- (kali 对客户端的arp表进行欺骗,把服务端的mac更换,自己接收信息) ----Kali把信息在给 服务端

  2. 模拟二:Kali截取同一网段内所有的设备信息,对网关进行更换
    正常访问情况:
    客户端 ------ (通过交换机)----(路由器网关)-------云服务端
    被kali截取后:
    客户端 -----(进行欺骗,改变网关mac地址)----- kali 接收客户端请求 -------kali转发给云服务端

攻击过程

Kali自带有一个工具Ettercat

Ettercat简简介:

  1. ettercap是linux下 一个强大的欺骗工具,当然windows也能用
  2. 是一个统一的中间人攻击工具
  3. 转发 MAC 与本机相同,但 IP 与本机不同的数据包
  4. 支持 SSH1、SSL 中间人攻击

1.Kali启用Ettercat工具

ettercap -G

弹出Ettercat 界面
在这里插入图片描述2. 选择虚拟网卡
在这里插入图片描述3. 扫描局域网主机

在这里插入图片描述4. 添加被监听主机

有两种方式,选择其中一种即可

  1. 如果只是监听局域网内一台主机,只需要将客户机(被监听的机器)10.8.161.61 添加到Add to Target 1 要访问的服务端 10.8.161.165 添加到 Add to Target 2
    在这里插入图片描述
  2. 如果是监听内网所有主机 ,就用Ctrl+a选中所有主机,kali主机地址和10.8.161.254网关地址除外。选择后添加到Add to Target 1 ,将网关地址 10.8.161.254 添加到 Add to Target 2
    在这里插入图片描述
    3. 开启欺骗
    在工具栏 点击MitmARP poisonning,勾选Sniff remote connections
    在这里插入图片描述
    4.进行测试
    我们用客户机访问服务机器,输入账户密码,可以看到Ettercat工具在状态栏记录下了账号密码。
    在这里插入图片描述
    在这里插入图片描述

如何防范

1. 添加静态的Arp表,绑定ip (要预防的在客户机操作)
①查看那个网卡的Idx号,选择要绑定那个网卡
在这里插入图片描述②设置绑定静态映射

netsh -c "i i" add neighbors  连接的Idx号  网关IP       网关MAC      添加一条静态映射
例如:
netsh -c "i i" add neighbors    13    10.8.161.165 00-0C-29-40-C1-AF

③查看,可以看到绑定了服务端为静态,这样就不会被欺骗

arp -a

在这里插入图片描述
④ 如果需要解除绑定就用arp -d 加ip来解除绑定

2. 在交换机或者路由中绑定ip和mac地址
3. 使用Anti ARP Sniffer 防Arp欺骗软件
功能:
①100%防御所有利用ARP 技术的恶意程序,发现疑常并能自动重写ARP数据。
②软件具备追踪ARP攻击者的功能,能够追踪对方的IP地址。
③软件自动修复ARP数据,并保持网络永不中断。
④软件能自动获取本机发送与接受的广播包数量。


======================================================================================================================================================================================================================================================================================================
辛苦浏览观看,如果对你有帮助,请顺手点个赞吧 (σ゚∀゚)σ…:*☆

猜你喜欢

转载自blog.csdn.net/qq_26129413/article/details/112305126