首页
首页

局域网中一些好玩的事情(ARP欺骗)

说到公司就不得不说ARP,因为公司就是在一个局域网中,而在局域网中,就离不开ARP。

ARP存在osi七层模型中第二层和第三层,它的作用是将ip地址转换成mac地址。

现在来说下ARP欺骗的远离。

通过上面我们知道ARP的作用是讲ip地址转换成mac地址。而ARP是一个广播协议。

假设在一个局域网内有A、B、C、Z四台电脑,分别表示 网关、主机B、主机C、和攻击者Z;

现在B要和C进行通讯。首先(呃。。。要说的还有点多,这边涉及到了IP报文的封装 略过去了。我直接用最简单的方式来说了。)B要发送广播问C的mac地址是多少?

正常情况C 收到广播会回复一个应答告诉B 我的MAC是CCC,这样B 和C就正常通讯了

现在Z要欺骗B。他就一直向B发送ARP包告诉B说 C的mac地址是ZZZ,这样的话 B就会把他的数据扔向Z;此事Z已经欺骗成功。他现在有俩种做法,一、扔到掉发过来的所有数据包,后果就是B将断网;二、Z将包发送给C,如果此事Z开启一个抓包工具。那么所有B的数据将会被Z监听。

我来演示下。

主机 ip或域名
A 192.168.16.2
B 192.168.16.128
C www.baidu.com/www.zhihu.com/
Z 192.168.16.129

一、Z主机执行以下操作:
ARP欺骗描述

1、cat /proc/sys/net/ipv4/ip_forward 检查是否为0 如果是修改成1(作用是让其支持转发)

2、使用ettercap进行ARP欺骗和抓包功能。也可以单独使用arpspoof单独进行ARP欺骗、之后通过其他工具(wireshark)进行抓包(我懒所以选择最简单粗暴快捷的方法)

3、执行命令 `ettercap -T -q -M arp:remote /192.168.16.128///` 效果如下:

ARP抓包开启

4、会到B上执行 arp -a 查看效果

enter image description here

5、我们在B上输入ww.zhihu.com 随意输入账户密码登陆。如图:

登陆网站测试

6、会到Z查看监控结果
ARP欺骗抓包结果
我们从图中可以看到 已经抓到我们刚刚在B主机上输入的账户密码。而且如果用wireshark等抓包工具的话也可以抓取到cookies。在通过cookies修改工具。。直接免登陆到B主机的网站上。具体更新思路,大家慢慢可以各种尝试。

MB本来想写下DNS欺骗的。这一篇就让我写了半个小时多了。。没耐心了。等明天更新局域网DNS欺骗。

支持一下
扫一扫,我会更有动力更新
  • 微信扫一扫
  • 支付宝扫一扫