信息安全——arp欺骗

现在的网络也真是发达,很多信息都会发到网上,因此,就会有很多信息泄露,时至今日,信息泄露已经很常见了,信息安全就是为了最大程度地减少损失,

网络是方便的,但也是不安全的,这里,我就说一下进行嗅探的一个方法:arp欺骗

在此之前可以先了解一下osi模型,这是进行网络连接的基本框架分为7层,我们上网是就是通过这几层的层层传递,ip地址就是在第三层的网络层,第二层是负责的MAC地址,这就是今天我想说的arp了。

 

首先我们应该了解,在我们上网浏览网站的时候,为了提高网站的响应速度,会把一些mac地址保存到ARP缓冲区里,保留一段时间,下次请求时直接查询ARP以节约资源。即ARP协议是建立在各个主机互相信任的基础上的,网络上的主机在发送请求之后,其他主机受到应答,不会查看他的真假,就保存到本机ARP缓存区里,因此我们可以向某一主机发送伪ARP,应答报文时不会检测该报文的真实性就会将报文发送,使其发送的信息无法到达预期的主机或到达错误的主机。这就形成了ARP欺骗,

 

MAC地址映射了更新的ARP缓存,ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-->MAC地址的对应表。每个网卡都需要并会有一个唯一的MAC地址,数据包在节点之间的移动都是由ARP负责将IP地址映射到MAC地址上来完成的。

ARP欺骗是欺骗了IP/MAC的应关系(而MAC欺骗则是欺骗了MAC/PORT(交换机的端口)的对应关系,可自己了解)。

Arp欺骗是攻击者发送了一个arp响应来欺骗受害者,然后使受害者arp缓存表中ip与mac地址的表更新了,是网关的ip对应攻击者的mac,这样受害者想要发送的请求就发到了攻击者这里,攻击者就可以很容易的获取信息以及修改,最后把真正的数据发给受害者。这个欺骗在网络层上是透明的。

我们在了解了基本的原理之后就可以进行实践了。

这里我们利用的是kali中的两个工具:arpspoof  ettercap,在此之前,肯定要把虚拟机安好并装好kali。

第一种方法,直接使用命令行,

首先打开终端,我们输入arpspoof就可以使用此工具,进行攻击

   arpspoof [-i interface] [-c ownlhostboth] [-t target] [-r] host得开启ip转发,因为kali它本身是不支持ip转发的

     ( -i加网卡     -c可省略  -t加目标IP加网关   -r可省略—)

 开启ip转发的命令:echo 1 > /proc/sys/net/ipv4/ip_ forward

查看一下:cat /proc/sys/net/ipv4/ip_ forward (1开启0关闭)

然后输入目标ip与网关就可以进行攻击了。

之后我们要用ettercap,进行嗅探。(此工具有图形化的)

  在命令行输入命令:ettercap -Tp -i eth0     然后回车

这样我们就可以嗅探到目标网址了

第二种方法:使用ettercap图形化工具进行攻击嗅探

这是在kali中的一个工具

选择网卡

网卡是eth0

 

进去之后开始网络查询,

搜索ip:

 

把目标ip放入Target1,对应的网关放入Target2

 

然后进行arp通读

 

 

通了之后点击开始欺骗

 

这样就完成了arp的欺骗,就可以接收到对方的请求信息。

现在我就用这种方法步骤来攻击一个虚拟机来试验一下

 

Kali为攻击机,win xp为靶机

首先我们查看一下我们要攻击的xp的ip

 

Ip和网关就知道了,然后利用上面的方法进行实验

 

然后我在我们论坛随意登陆一个号

 

就可以在kali上嗅探到这个的流量

 

我实验登陆的账号是test  密码是hhhhhhh

Arp欺骗之后,他所使用的流量就会先经过攻击者这里。

这样已经完成了wrp欺骗。

能利用的还有很多,就看自己的思路想法能有多广阔了!!!

 

对于信息安全,还有很多内容,还有很多知识,但是知识是死的,方法是灵活的,在刚开始的阶段,就靠大佬们的经验来实验,但终究不是自己的,以后得研究自己的经验,靠的就是以后的努力了。。。嘿嘿嘿

作为小菜鸡,借鉴了好多之后写了文章,有什么不对的,希望直接提出来!!!

 

猜你喜欢

转载自www.cnblogs.com/qie-date/p/10322534.html