ARP断网攻击与监听演示

欢迎搜索公众号:白帽子左一
每天分享更多黑客技能,工具及体系化视频教程(免费领)

作者:csdn-Tr0e
转载自:http://aaqv.net/240da
前言
借助ARP欺骗让你回到“村里还没接网线”的年代、
同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……
严正声明:本文仅限于技术讨论与分享,严禁用于非法途径 。
本文目的
演示如何借助Kali linux系统内置的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗 和 流量监听,实现对目标主机/手机的 断网攻击、图片窃取、密码监听 等攻击目的 。
ARP断网攻击与监听演示

文章插图
 
环境说明
ARP断网攻击与监听演示

文章插图
 
Kali 虚拟机使用桥接模式,Win 10 物理机和 华为荣耀20、魅族A5 实体手机连接同一个WIFI,使得四者处于同一局域网同一网段之下,可互相(Ping)连通 。
 
应用场景
 
  • 宿舍室友半夜打游戏、看视频太吵了,忍无可忍的你“优雅”地使用ARP欺骗切断他的WIFI,然后舒服地睡觉,留他一脸蒙圈……;
  • 宿友半夜盯着手机疯狂偷笑,不知道在看啥“妙不可言”的东西,你可以通过使用 arpspoof+driftnet 将他手机正在浏览的图片保存到 Kali 主机内,好东西得分享……;
  • 室友跟你吹嘘他高数考了100分,然而每天比他努力却只考了60分的你表示不服,通过使用 arpspoof+ettercap 监听他登陆教务管理系统时输入的账号密码,发现这货只考了10分……
 
以上应用场景均假设与“被害人”处于同一WIFI(校园网)环境之中 。再次强调下本文所述方法具有攻击性,各位同胞切不可以身试法……后果自负
 
断网攻击在演示如何对局域网内部的主机进行断网攻击之前,我们先来了解下攻击原理——ARP欺骗 。
ARP欺骗
1、ARP协议
ARP(Address Resolution Protocol)即地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议 。
主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;
收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源 。
ARP断网攻击与监听演示

文章插图
 
2、ARP欺骗
地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;
由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗 。
ARP断网攻击与监听演示

文章插图
 
由于ARP缓存表不是实时更新的,如果在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-mac条目,造成网络中断或中间人攻击 。
下面的演示实验将使用网关型欺骗的ARP欺骗攻击,通过欺骗受害PC主机/手机,将局域网的网关地址设置为Kali主机的IP地址,使目标主机认为攻击者的网卡是网关,从而将数据包都发给攻击者的网卡,如果攻击者直接将数据包丢弃(不开启转发),即是断网攻击 。
如果攻击者的网卡再开启转发,将数据包传到真正网关,则可实现受害主机不断网 。
 
攻击演示1、将 Kali 虚拟机配置为桥接模式,查看其IP地址和网关地址:
ARP断网攻击与监听演示

文章插图
 
2、使用Nmap扫描局域网中存活的主机的信息
【ARP断网攻击与监听演示】(也可以使用 Kali 内置的 Nmap 图形化界面软件 Zenmap 扫描,结果是一样的):
ARP断网攻击与监听演示

文章插图
 
3、在 Win 10 主机使用 Zenamp 做下全面扫描,发现华为手机还是无法扫描到IP地址,但 iphone 和 魅族手机可以扫描到:
ARP断网攻击与监听演示

文章插图
 


推荐阅读