user
使用ARP攻击和嗅探局域网内的网络

其实可以有很多方法和软件可以实施 ARP 攻击,我这个只是其中的一种。

攻击准备

如果是 Mac,需要先下载安装 macports, 并更新 macports sudo port -d selfupdate

然后需要安装 nmap(用来扫描端口,非必须) brew install nmap 和 arpspoof(实施 ARP 攻击,必须)。网上说可以通过 macports 直接安装 dsniff(包含了 arpspoof) sudo port install dsniff ,但是貌似 dsniff 年久失修,在 Majove 上并无法安装。所以我在 Github 上找到了别人提取出来的单独的 arpspoof,安装完依赖后就成功装上了。

如果使用 kali linux,那么无需这些准备工作。

攻击步骤

一、寻找目标

使用 nmap 命令扫描局域网,获得主机列表 如果所在局域网路由器地址是 192.168.1.1, 可以使用 nmap -sP 192.168.1.1/24 扫描 - sP 表示使用 ping 方式扫描,192.168.1.1/24” 表示扫描 "192.168.1.1-192.168.1.254" 这个网段的所有机器。

二、开启 IP 转发

ARP 欺骗一般目的是把自己伪装成网关,但如果不作处理,当被欺骗数据包到达后就会被本机丢弃(因为本机不是网关,不知道如何处理这类数据包),这当然是不允许的。开启 IP 转发功能可以解决该问题,IP 转发负责把该类数据包再转发给真正的网关处理,开启 IP 转发的方法.

mac 下:

sysctl -w net.inet.ip.forwarding=1

linux 下:

echo 1 /proc/sys/net/ipv4/ip_forward

三、ARP 欺骗

假设被攻击的 IP 是 192.168.1.134,局域网的网关是 192.168.1.1,攻击电脑使用的网卡接口是 en0 (可以使用 ifconfig 命令查看), 则欺骗命令如下:

arpspoof -i en0 -t 192.168.1.134 192.168.1.1

四、分析数据

如果 ARP 欺骗成功,则被攻击的设备会把所有数据先传到我们电脑上,接下来可以使用 wireshark 软件来分析数据。 至此,中间人攻击完成。

当然,直接用 ettercap 也是一个好选择。

微信小程序码
其他代码 都是无关网页的一些代码
——
Total Comments(Loading)
New to Old
defaultimg
Input Your Information to Comment
Loading