2018-06-08 22:56 更新

下圖所要用到的arp地址欺騙狀態(tài)圖 則: 第一步:假設(shè)主機A訪問某網(wǎng)站,那么要告知某網(wǎng)站我的IP和MAC地址,但這是以廣播的方式告知的。 第二步,由于是廣播方式告知,猥瑣的B主機也知道了A的IP和Mac地址,于是猥瑣的B主機把自己偽裝成某網(wǎng)站,給A發(fā)送回復(fù),A誤以為B就是某網(wǎng)站,因此更新了自己本機的ARP緩存。 第三步,兩者建立連接,A不斷將自己的請求發(fā)給B,可憐的某網(wǎng)站被掛在一遍了。如果B轉(zhuǎn)發(fā)A的請求給某網(wǎng)站,再轉(zhuǎn)發(fā)給A,那相當(dāng)于A的流量都從B經(jīng)過,這就是步驟4,因此可以會話劫持;如果B給A的是一個假地址,那么可憐的A永遠上不了網(wǎng)了。

進行攻擊:

攻擊方需要與被攻擊方在同一個內(nèi)網(wǎng),攻擊者需要知道被攻擊者的IP。 1)首先利用nmap進行同一網(wǎng)段的主機掃描,看看有哪些存活著的主機: 2)掃描網(wǎng)段主機: 可以看出掃描出了10臺主機,接下來我就利用掃描出來的win7進行測試: 首先查看win7IP: 3)接著我把掃描到的OS作為被攻擊者,虛擬機上運行Kali作為攻擊者. 先在本機訪問網(wǎng)頁,看一下是否可以順利訪問: 可以看出剛開始win7可以正常上網(wǎng); 4)之后在kali里邊運行如下命令: 5)然后再返回win7嘗試進行上網(wǎng): 6)再查看win7MAC地址: 可以看到MAC地址已經(jīng)變成網(wǎng)關(guān)的MAC了,則說明arp欺騙成功。 7)接下來結(jié)束在kali當(dāng)中的欺騙,再次返回win7查看MAC得: 顯示正常。。。。

以上內(nèi)容是否對您有幫助:
在線筆記
App下載
App下載

掃描二維碼

下載編程獅App

公眾號
微信公眾號

編程獅公眾號