所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!
网关(gateway) 是一个网络向另一个网络发送信息时必须经过的关口。
arp -a 查看缓存中的所有项目
kali下使用arp -a
查看一下缓存,因为刚开机还没和其他机器通信过,所以只有网关的ip和mac
arp欺骗原理
当主机A中的arp缓存足够多而把真正的网关ip清除出去后,主机A就会把hacker的ip当做网关的ip,这种情况下,主机A发送的数据就会经过hacker机器。
网关中的arp缓存同理。这样当主机A上网时,会先经过hacker,在经过hacker机的转发后就可以上网了。数据包从互联网回到主机A时也会经过hacker机。
这种情况下,hacker机就可以看成主机A和网关的中间人了,并且如果传输明文信息,hacker机就可以查看到。
ettercap可以用来做arp欺骗攻击,这里就使用ettercap来实现一下
实验环境:win10物理机+ubuntu+kali虚拟机
目的:win10开启dvwa网站,ubuntu访问win10的dvwa,kali进行arp欺骗攻击。
由于所处同一个网段,并不会经过网关, 所以这里在ettercap中把ubuntu设成target1,把win10设为target2
第1步:
通过ifconfig
查看ubuntu的ip为192.168.xx.136
win10为192.168.xx.1
第2步:
win10开启apache+mysql服务器,验证ubuntu下可以访问dvwa网站。
第3步:
kali下使用ettercap对win10和ubuntu进行arp欺骗攻击
ettercap -G
开启图形化
点击Sniff-->Unified sniffing
选择网卡
然后点击Hosts-->Scan for hosts
扫描同网段ip及mac
选中ubuntuAdd to Target1
选中win10Add to Target2
可以点击Targets-->Current targets
查看一下当前添加情况
然后选择Mitm-->ARP poisoning
(arp毒化)
选择sniff 远程连接
就可以了
如果target2是网关的话,就可以很清楚的看到网关已经变成了kali的ip了
第4步:
ubuntu再一次访问win10的dvwa并输入用户名和密码。这时就可以在kali下看到ubuntu的login信息