arp欺骗实验
arp欺騙原理:
??????? 當PC1 與PC2通信時,會查詢arp緩存表,在沒有通信之前arp緩存表是空的,這時PC1沒有發往PC2的MAC地址,無法封裝數據包進行發送數據,就需要先發送廣播的arp請求來獲取PC2的MAC地址,當其他PC機收到PC1的ARP請求,便會判斷PC1廣播來的ARP請求中的目的IP是不是自己的IP,如果是就回應PC1自己的MAC地址。因為PC1是廣播ARP請求,所以同時連入網絡的攻擊者也可以收到arp請求,這時攻擊者可以仿造PC2回復給PC1的應答報文,從而讓PC1認為前往PC2(192.168.72.20)的MAC地址變為攻擊著的mac地址。
實驗要求:
??????? PC1和PC2、kali都連入vment8網卡的網段
拓撲圖:
環境搭建:
在ensp上,添加一個 cloud,雙擊打開后,創建一個UDP端口和vment8端口用于實驗
實驗步驟:
1.在PC1上ping測試PC2和kali,用來將PC2和kali的mac地址放入PC1的ARP緩存表
PC>ping 192.168.72.20
PC>ping 192.168.72.131
2.查看PC1正確的緩存表
??????? 在PC1上執行arp -a,可以看到kali的mac地址和PC2的mac地址
3.在kali上執行下圖命令
-t 后的第一個IP表示被攻擊者,第二個IP表示攻擊者要偽裝成那個IP(被攻擊者要通信的對端IP)
執行后kali會一直回復PC1?? 192.168.72.20的mac地址是00:0c:29:7f:7b:26(kali的mac)? ,從而讓pc1 認為PC2是kali
?
4.查看PC1的arp緩存表
?這時前往前往PC2的數據會發送給kali
上面講解的是單向欺騙,只欺騙了PC1,這時如果PC2是網關,PC1需要通過PC2訪問外網,
kali不會將PC1的數據轉發,因此現在的PC1會無法上網,在本實驗中是無法訪問PC2。
現在我們想要PC1的數據經過kali,但是還能夠訪問PC2,就需要將PC2也欺騙,
5.在kali上欺騙PC2,讓PC2以為PC1是kali
??????? 在kali上保留之前的終端,重新開啟一個終端,執行下圖命令,與之前不同的是:IP地址互換了
??????? 這時就實現了PC1和PC2可以互相通信,但是數據已經被kali截獲。
??????? 雙向欺騙叫中間人攻擊
總結
- 上一篇: IDEA云行项目提示Error: jav
- 下一篇: Vmware下CentOs7 桥接模式下