ARP欺骗攻击 – 作者:凯信特安全团队

最近一直在与办公室的同事们学习内网的攻防,在“信息收集”的泥潭里摸爬滚打,跟着网上论坛大佬的教程深一脚浅一脚的往前走。在经历过nmap、netdiscover,nbtscan等工具的使用学习后,在下基本了解了如何获取内网存活的主机ip,开放端口,MAC地址等信息。学到这里就我在想,如果仅靠现有的信息,能不能在内网里搞搞什么“动作”?百度了一下,无意中瞟到一个关于ARP欺骗的帖子,看完后内心惊呼,这不正是我所需要的吗!于是,一下午的忙活,再稍作整理,就有了这篇文章。

我们先简单的了解一下ARP与ARP欺骗。

ARP为Address ResolutionProtocol的简写,即地址解析协议。它的作用是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通讯的顺利进行。主机在发送帧前将目的IP地址转换成目标MAC地址的这个过程,即是地址解析。ARP是IPv4中网络层必不可少的协议。

而ARP欺骗呢,就是中间有个恶意的第三者在这重要环节横插了一脚。举个简单的例子好了。A与B经常互送礼物,一般是A打好包裹送到快递公司(网关)手里,后者再查找收件人的地址,送到B的手里,反过来亦是如此。但是某一天,有个认识A并且爱恶作剧的C出现了,他在A去寄快递的路上截住A说:你这么忙,我帮你去寄吧。到了快递公司又对快递员说,A最近身体不便,寄给他的快递就由我代收吧。就这样两头开花,C同时欺骗了A与快递员,目的就是为了偷看关于A的隐私。

讲了这么多,进入正题–如何摇身变为坏蛋C去欺骗可怜的A。

首先我们先查看一下这几个重要角色的信息。避免麻烦,就不用nmap什么的了,直接查看arp缓存:

图片.png图片.png

 经过整理,我们知道了:

攻击机(Kali)的ip:172.20.10.10与MAC地址

靶机(Win7)的ip:172.20.10.11.与MAC地址

接下来,我们就要开始ARP欺骗。但在这之前,我们要先要开启ip转发。不然的话人家A把快递给你了,你偷看完却不给人家寄,A发现没有快递物流信息,下次就不会再让你寄了。指令为echo1 >/proc/sys/net/ipv4/ip_forward,cat /proc/sys/net/ipv4/ip_forward。

图片.pngARP欺骗指令为:arpspoof -i eth0-t [靶机ip] [网关ip]。

图片.png 向目标ip发送返回包,就这样我们完成了ARP欺骗。验证一下,我们现在查看靶机上ARP缓存表:

图片.png 我们发现靶机上的ARP缓存表已经发生了变动,根据上面之前正确的缓存表做对比来看,一眼就能看出来网关的MAC地址已经变成了攻击机的MAC地址,这足以证明ARP欺骗成功。

遭遇ARP欺骗后,局域网之间主机通信会收到影响。如果是网关欺骗,上互联网也会受影响。不仅如此,中间传输的数据也有可能被窃听,甚至挂马。

之后我会写一篇利用ARP欺骗来监听靶机的文章,敬请期待!

来源:freebuf.com 2019-01-17 09:26:01 by: 凯信特安全团队

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论