Kali Linux環境下的實現APR內網滲透

Zero麒麟發表於2017-03-09

全文摘要

  • 本文講述內容分為兩部分,前半部分講述ARP協議及ARP攻擊原理,後半部分講述在Kali Linux環境下如何實現ARP攻擊以及ARP欺騙,如果對於ARP攻擊的背景和原理不感興趣的話可以直接翻到下面檢視操作方法

  • ARP協議
    • 基本功能
    • 侷限性
    • 攻擊原理
  • Kali Linux下的實現
    • ARP攻擊
    • ARP欺騙

ARP協議

  • ARP(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的網路層,負責將某個IP地址解析成對應的MAC地址。

基本功能

  • 通過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的進行。

ARP攻擊的侷限性

  • ARP攻擊僅能在乙太網(區域網如:機房、內網、公司網路等)進行。
  • 無法對外網(網際網路、非本區域內的區域網)進行攻擊。

ARP攻擊的攻擊原理

  • ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通訊量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP快取中的IP-MAC條目,造成網路中斷或中間人攻擊。

在Kali Linux環境下的實現ARP攻擊

攻擊環境

  • 攻擊主機:Kali Linux 2.0
  • IP:192.168.1.101

  • 被攻擊主機:Windows 8.1
  • IP:192.168.1.105

因為是在虛擬機器環境下實現的攻擊,所以要提前將虛擬機器的網路介面卡設定為橋接模式,這樣一來虛擬機器便可以單獨獲得一個ip地址,而不是和NAT模式下一樣和宿主機共用一個ip地址。

ARP攻擊

在進行攻擊的時候我們需要先知道自己的IP地址,在終端中輸入ifconfig指令即可

在知道了自己IP地址的情況下,我們同時也知道了自己所在的網段,接下來我們可以找一下當前區域網下還存在哪些主機,這裡使用fping指令

顯示alive的ip地址都是當前區域網下存在的主機,為了方便我們直接檢視了目標的ip地址,

對比上下圖,我們可以發現我們的目標的確也是在列表中的,這個時候目標還是可以正常上網的

此時,在Kali中使用arpspoof工具實現ARP攻擊

這個時候的目標已經無法正常上網了

停止ARP攻擊,目標恢復到正常上網狀態

ARP欺騙

首先,我們要使用的工具還是ARPSpoof,因為我們此次攻擊方式是欺騙,同時,我們還是用Eteercap去嗅探目標靶子的流量。

但是,首先要開始IP轉發功能,linux因為系統安全考慮,是不支援IP轉發的,其配置檔案寫在/proc/sys/net/ipv4的ip_forward中。預設為0,接下來修改為1。

從圖中我們可以看出,系統的配置檔案以備我們修改,接下來我們開始arp欺騙。

依然使用arpspoof,具體引數及操作參考上面ARP攻擊的部分,在完成ARP攻擊操作後,新建一個終端視窗或者標籤頁使用ettercap嗅探。

敲擊空格鍵即可開始嗅探目標的流量,再次敲擊空格則是停止。現在操作目標訪問校網,在終端中出現瞭如下圖的資料包

ping一下校網地址,對照檢視後發現的確是目標與訪問網址之間的資料包。

相關文章