模拟内网arp欺骗攻击报告

admin 2025年3月18日22:16:36评论8 views字数 936阅读3分7秒阅读模式

实验内容包含

1.arp欺骗抓取受害者流量

2.dns欺骗劫持+获取账号密码

在做实验前首先得先保证两个主机需要在同一网段内(因为需要伪装网关),所以这里为了方便就设置两者为桥接模式,各自获取一个独立ip。

此时

攻击机:kali 192.168.1.110

靶机:win10 192.168.1.109

先查看winarp缓存信息,方便后续观察是否生效

模拟内网arp欺骗攻击报告

再打开ettercap工具

sudo ettercap -G

点击打勾处

模拟内网arp欺骗攻击报告

点击扫描后成功发现/24下子网的ip共九个

模拟内网arp欺骗攻击报告

忽略其他人使用的,可以看到我们目标winip

模拟内网arp欺骗攻击报告选将网关设置为target1,目标机设置为target2,然后选择右上角的arp模式,攻击

模拟内网arp欺骗攻击报告

选中后攻击,然后到win中查看arp表中192.168.1.1这个网关已经变成了kalimac地址

apr -a /查看路由arp缓存

模拟内网arp欺骗攻击报告

此时在受害者靶机上访问自己搭建的页面

模拟内网arp欺骗攻击报告

可以在kali上看到发出的http流量

模拟内网arp欺骗攻击报告

通过跟踪http流获取内容看到通过明文传输的密码和相关图片响应

模拟内网arp欺骗攻击报告

再进一步,进行dns欺骗,编辑/etc/ettercap/etter.dns文件,让所有跳转都会到120.26.***.**这个我设置的网址

模拟内网arp欺骗攻击报告

或者选择gui端双击

模拟内网arp欺骗攻击报告

此时当被攻击机去访问不带https加密的网页时就会自动解析ip到我设置的地方(https的机会卡死,因为没有ssl的证书会被拒绝)

所以尽量不要访问http的网页进行登录,说不定你就处于被监听状态

这里找了一个http访问的域名,可以看到解析的ip已经污染成我设置的了

模拟内网arp欺骗攻击报告

这里还需要设置一点,运行指定域名可以解析到自己的ip,不然访问会出现一些问题,例如宝塔就会进行拦截,所以这里我添加一下。

模拟内网arp欺骗攻击报告

当然普通的网页伪造也没什么用,我们要注意的时一些登陆界面,例如下图的这种邮箱登陆,当登录邮箱域名时,自动解析ip到自己伪造的地方,基本上是看不出来的。

模拟内网arp欺骗攻击报告

同时通过cs进行克隆后可以访问日志记录,从而获得账号和密码完成账号劫持。

模拟内网arp欺骗攻击报告

当然现在的很多网页都是https的很大程度保护了隐私,但还是需要重视一下,因为。
以上就是本次报告,适合大家练习使用,同时更好理解arp和dns污染的原理以及攻击手段,从而保护自己的隐私。

原文始发于微信公众号(Licharsec):模拟内网arp欺骗攻击报告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日22:16:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   模拟内网arp欺骗攻击报告https://cn-sec.com/archives/3816369.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息