arp欺骗原理: arp攻击是二层攻击
假设有主机A、主机B和server。前提 A、B在同一网段, B知道A的ip ,B知道服务器的ipB给A发arp回复包(包的内容是 server IP 加上 B的mac) 说自己是server B再给server发arp包(A的IP 加上 B的mac)说自己是A,这样就形成arp双方欺骗。
用到的软件有 nmap,arpspoof,抓包工具wireshark,tcpdown等
首先打开kali系统,先用nmap扫一下所在内网中有哪些存活的主机。
用nmap -sn 192.168.3.1/24 来查看网段内存活的主机
这里由于实验我就用192.168.3.107的ip了。欺骗前要先开启路由转发功能 “ echo 1 >/proc/sys/net/ipv4/ip_forward ”
下面就可以开始欺骗了哈哈 我们来使用arpspoof工具(arpspoof -i eth0 -t 192.168.3.107 192.168.3.1)欺骗192.168.3.107说自己是网关这样192.168.3.107访问外网是都要经过192.168.3.1
剩下就是欺骗网关说自己是192.168.3.107
最后就是抓包了这里我用的是wireshark(这里我只是截图出192.168.3.107访问的外网,因为这是双面欺骗所以192.168.3.107要访问外网要先把包发到我的电脑上,这样用抓包冠军胡就可以查看一些192.168.3.107访问的网站和一些cookies信息)
最后补充
1、(当路由转发功能不开启即:echo 0 >/proc/sys/net/ipv4/ip_forward"0是关闭1是开启"你所欺骗的ip就不能上网)
2、在kali系统中进行arp欺骗是要有“无线网卡”或用网线连上路由(否则监听不到要欺骗的ip)。