[中间人] arp欺骗 ettercap

所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!


预备知识

网关(gateway) 是一个网络向另一个网络发送信息时必须经过的关口。

arp -a 查看缓存中的所有项目
kali下使用arp -a查看一下缓存,因为刚开机还没和其他机器通信过,所以只有网关的ip和mac
在这里插入图片描述
arp欺骗原理

在这里插入图片描述
当主机A中的arp缓存足够多而把真正的网关ip清除出去后,主机A就会把hacker的ip当做网关的ip,这种情况下,主机A发送的数据就会经过hacker机器。
网关中的arp缓存同理。这样当主机A上网时,会先经过hacker,在经过hacker机的转发后就可以上网了。数据包从互联网回到主机A时也会经过hacker机。
这种情况下,hacker机就可以看成主机A和网关的中间人了,并且如果传输明文信息,hacker机就可以查看到。


ettercap

ettercap可以用来做arp欺骗攻击,这里就使用ettercap来实现一下

实验环境:win10物理机+ubuntu+kali虚拟机
目的:win10开启dvwa网站,ubuntu访问win10的dvwa,kali进行arp欺骗攻击。
由于所处同一个网段,并不会经过网关, 所以这里在ettercap中把ubuntu设成target1,把win10设为target2

第1步:
通过ifconfig查看ubuntu的ip为192.168.xx.136
win10为192.168.xx.1

第2步:
win10开启apache+mysql服务器,验证ubuntu下可以访问dvwa网站。

第3步:
kali下使用ettercap对win10和ubuntu进行arp欺骗攻击
ettercap -G 开启图形化
点击Sniff-->Unified sniffing选择网卡
然后点击Hosts-->Scan for hosts扫描同网段ip及mac
选中ubuntuAdd to Target1
选中win10Add to Target2
可以点击Targets-->Current targets查看一下当前添加情况
然后选择Mitm-->ARP poisoning(arp毒化)
选择sniff 远程连接就可以了
如果target2是网关的话,就可以很清楚的看到网关已经变成了kali的ip了

第4步:
ubuntu再一次访问win10的dvwa并输入用户名和密码。这时就可以在kali下看到ubuntu的login信息
在这里插入图片描述