大家好!
我是小黄,很高兴又跟大家见面啦 !
今天更新的是:
-
网络信息安全(二)——ARP攻击实验演示。
-
往期检索:程序设计学习笔记——目录
-
本实验仅适用于学习和测试 ,严禁非法操作 ! ! !
-
特别感谢 ,西普阳光郭孟辉老师,给我提供的帮助和教导。
创建时间:2020年10月4日
软件版本: VMware® Workstation 16 Pro (16.0.0)
ARP攻击实验演示 :
- 1. ARP攻击实验原理:
- 2. ARP攻击实验演示:
-
- 2.1 配置虚拟机能连接到物理网络:
- 2.2 测试虚拟机的Kali 系统与外界的连接性:
- 2.3使用工具扫描目标地址或者直接获取目标地址 :
- 2.4 对目标发起攻击,并验证效果:
- 3 遇到的问题进行补充说明:
-
- 3.1 遇到 ifconfig 未找到命令如何解决
- 3.2 进入root用户来更新程序:
1. ARP攻击实验原理:
- 原理:利用ARP协议(地址解析协议)漏洞。
- 解析什么?:IP地址与MAC地址之间的对应关系。
- 当两台电脑想要相连接的时候,主机A会发送一个ARP require 的请求(ARP的请求包),请求得到主机B的MAC地址,主机B会发送一个ARP reply 的回应包(包含主机B的MAC地址)
- ARP欺骗也可以称为中间人攻击。
- 正常来说主机A,B之间是通过交换机来通信的,交换机的记录主机A,Bd的MAC地址 。Hacker 是不知道的。
- Hacker 可以把自己伪装成主机B ,像主机A 发送MAC reply(用主机B的IP地址) ,告诉主机A我是主机B并且将自己的MAC地址告诉主机A(主机A记录主机B的IP地址对应的MAC地址就被修改了)
- 这样主机A就与Hcaker相连接了。Hacker就可以选择截停或者选择将数据传输给主机B,这样就可以选择监听主机A与主机B直接的通讯了。
2. ARP攻击实验演示:
准备条件:
- 虚拟机的使用。
- Kali 系统的操作 。
- 你的电脑需要连接在这个网络里面。
2.1 配置虚拟机能连接到物理网络:
- 因为要让虚拟机连接到物理网络上来,需要将虚拟机的外部链接变成 桥接模式这样才能用虚拟机工具现实世界的电脑。
- 将桥接模式连接到你的无线网卡上面。
- 点击确定。
- 打开终端
2.2 测试虚拟机的Kali 系统与外界的连接性:
- 在终端输入 ifconge :查看当前网卡的IP地址与MAC地址
- 测试一下是不是能通 :ping IP地址
2.3使用工具扫描目标地址或者直接获取目标地址 :
- 扫码你所在网段的 IP地址
- 输入 : nmap -v -sn 网段/24
2.4 对目标发起攻击,并验证效果:
-
输入 :arpspoof -i eth0 -t 192.168.3.15 192.168.3.1
-
解释 :arpspoof -i (表示发起攻击的接口)eth0 -t (表示攻击的目标)192.168.3.15(例 :被攻击的主机的IP)192.168.3.1 (例 :路由器网网关地址)
-
查看当前主机连接的网关地址:ipconfig(管理员模式进入win终端)
- 发起攻击:
- 劫持成功:
3 遇到的问题进行补充说明:
3.1 遇到 ifconfig 未找到命令如何解决
- 打开Kali 的 root 账户:
- 打开终端 :输入 sudo passwd
- 输入 :user 的密码。
- 输入 :root 的新密码。
- 输入: su 进入root 并验证。
- 显示这些的时候就进入到 root 账户了
- 输入 :id 这样就可以看 root 权限组了
3.2 进入root用户来更新程序:
- 输入 : apt-get update 更新软件列表
- 输入 : apt-get upgrade 更新软件
- 输入 : apt - get install XXX 这个是下载软件 xxxx
- 输入 : apt - get install gobuster (例)
各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
把握现在 ,展望未来 ,加油 !
由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !