ARP欺骗实践

1、自己对arp欺骗的一些理解。

   当两台主机同时处在一个内网中间时,如果一台主机想要对外发出信息,那么他需要根据不同的协议对信息进行包装,然后对外进行广播,内网中的其他主机都可以接受到该信息,但是当对数据拆分后如果发现目的ip不是本机,就会将该信息丢弃。但是如果我们将一个主机伪装成该内网与外网连接的网关,在接收到数据后不会将其丢弃,并且对该台发出信息的主机进行反馈,对其进行欺骗,就可以获取到信息。

arp欺骗原理图 的图像结果

2、对arp欺骗的实践

  使用了两台电脑,通过连接手机热点使两台主机处于统一内网,手机与外网相连,主机A打开wireshark进行抓包发现并不可以直接获取到B的信息,猜测B到A的数据被丢弃了。

使用ipconfig命令查看网关。使用kali的arpspoof命令

很简单的一句命令

arpspoof -i eth0 -t 192.168.***.*** 192.168.***.***

其中前面的那个ip地址是想要对其进行攻击的主机的ip地址;

后面的ip是想要伪装成的网关

在攻击成功之后再使用wireshark对B主机的信息进行抓包发现可以获得数据了;

我们发现刚刚B想要打开B站,这时候A是没有打开网络的转发的,按道理来说B因该是上不了网的,但是实际情况是B依旧可以上网,只是网络很差。

猜测:可能是B在短时间里面发送了很多请求,其中A拦截到了一大部分并且对其进行了回复,但是由于A没有开启转发,所以就算B收到了恢复也是没有用的,同时又有一小部分的请求到达了正真的网关,从而获取了一点极其不稳定的上网能力。

对于一些明文传输信息的网站来说,arp欺骗的危害更大。

其中我使用另一台主机C尝试登录某一个已知的明文传输账号、密码的网站,同样用A的wireshark抓包,直接发现了传输的账号密码。

如下:

但是在对C开启arp欺骗之后C完全失去了上网的能力,猜测可能与电脑的型号不同存在着一点关系。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>