kali arp欺骗嗅探局域网中数据包
原理
arp协议即地址解析协议,用于将IP地址解析为以太网MAC地址
ARP攻击的原理,主要是ARP协议自身设计的缺陷,在主机收到arp应答时,不管以前是否发出请求,都会接收并更新arp缓存,这就可以导致虚假的arp应答
当然ARP攻击的过程也属于中间人攻击,攻击者充当中间人,以服务器的身份欺骗靶机,以PC机身份欺骗服务器,从而实现劫持服务器与靶机间会话信息、钓鱼等攻击目标
将kali虚拟机桥接到主机
进入网络和Internet设置,点击网络和共享中心
![image-20240311130437228](/posts/b8b1b0234de6/image-20240311130437228.png)
点击正在连接的WIFI(这里使用手机流量开的热点,校园网容易扫到不该扫的东西)
![image-20240312192857980](/posts/b8b1b0234de6/image-20240312192857980.png)
点击详细信息,获取使用的网卡信息
![image-20240311130649966](/posts/b8b1b0234de6/image-20240311130649966.png)
打开VMware,进入编辑栏下的虚拟网络编辑器,选择更改设置
![image-20240311131130359](/posts/b8b1b0234de6/image-20240311131130359.png)
将桥接对象改为刚刚获取的网卡
![image-20240311131212118](/posts/b8b1b0234de6/image-20240311131212118.png)
修改kali虚拟机的网络连接设置,将其改为桥接模式
![image-20240311131328277](/posts/b8b1b0234de6/image-20240311131328277.png)
接下来启动虚拟机,在shell中执行如下指令,修改kali的网络配置文件
1 | cd /etc/network |
配置并启动SSH服务
终端输入如下指令打开kali虚拟机上的ssh配置文件
1 | vi /etc/ssh/sshd_config |
将#PasswordAuthentication yes的注释去掉
![image-20240311233341846](/posts/b8b1b0234de6/image-20240311233341846.png)
将PermitRootLogin项的值修改为yes,并将注释符号去掉
![image-20240311234049033](/posts/b8b1b0234de6/image-20240311234049033.png)
设置完毕后执行:wq
保存并退出
配置ettercap
执行vim /etc/ettercap/etter.conf
找到文件中的linux字串,将下面两行开头的#去掉
![image-20240312005419867](/posts/b8b1b0234de6/image-20240312005419867.png)
执行echo "1" > /proc/sys/net/ipv4/ip_forward
,用于启用IP转发功能
启用IP转发后,系统可以将接收到的数据包转发给另一个网络接口,允许不同网络之间的通信。
扫描局域网内存活的主机
在终端中执行sudo ettercap -G
,打开图形化界面
需要注意这一步一定要有root账户的权限,否则该软件将无法启动
在Primary Interface
栏选择桥接到的宿主机使用的网络,然后点击右上角的确认按钮
![image-20240312130726857](/posts/b8b1b0234de6/image-20240312130726857.png)
在本机的shell中输入ipconfig,查看本机在内网的ip、掩码和网关
![image-20240312193436178](/posts/b8b1b0234de6/image-20240312193436178.png)
点击位于软件菜单栏最右侧的图标,可以发现自己的主机已经被扫描出来,我们还差扫出一个网关
![image-20240312193623259](/posts/b8b1b0234de6/image-20240312193623259.png)
点击搜索按钮,进入全域扫描的过程
![image-20240312193821992](/posts/b8b1b0234de6/image-20240312193821992.png)
成功扫描出网关
将网关和主机分别加入攻击目标
点击右上角拓展菜单中的Targets
栏,选择查看当前的攻击目标
![image-20240312194200956](/posts/b8b1b0234de6/image-20240312194200956.png)
![image-20240312194149511](/posts/b8b1b0234de6/image-20240312194149511.png)
将网关添加到Target2
被攻击的主机IP添加到Target1
![image-20240312194701964](/posts/b8b1b0234de6/image-20240312194701964.png)
![image-20240312194832284](/posts/b8b1b0234de6/image-20240312194832284.png)
执行arp投毒
点击右上角MIMT攻击栏,点击ARP投毒
![image-20240312194945434](/posts/b8b1b0234de6/image-20240312194945434.png)
勾选上方的Sniff remote connections
后点击OK
![image-20240312195109067](/posts/b8b1b0234de6/image-20240312195109067.png)
点击右上角拓展菜单栏的view栏,选择connection
,我们即可看到对嗅探结果
![image-20240312195544642](/posts/b8b1b0234de6/image-20240312195544642.png)
我们筛选当前活跃的TCP和UDP数据包
![image-20240312195836604](/posts/b8b1b0234de6/image-20240312195836604.png)
此时在主机上开一个空白浏览器,访问www.csdn.com
![image-20240312200045934](/posts/b8b1b0234de6/image-20240312200045934.png)
接着我们就能在嗅探结果中找到从主机发出的udp包,双击该数据包
我们可以从数据包的数据中发现主机正试图从csdn的图床获取csdn网页的图像等资源
![image-20240312200438404](/posts/b8b1b0234de6/image-20240312200438404.png)
dns欺骗
执行ifconfig
查看kali虚拟机在内网的IP地址
![image-20240312203754731](/posts/b8b1b0234de6/image-20240312203754731.png)
执行vim /etc/ettercap/etter.dns
打开dns配置文件,将所有网站都重定向到准备好的钓鱼网址(这里用github代替)上
![image-20240312211513538](/posts/b8b1b0234de6/image-20240312211513538.png)
在ettercap软件中选择插件栏
![image-20240312204357205](/posts/b8b1b0234de6/image-20240312204357205.png)
点击Manage Plugins
,双击选中dns_spoof
![image-20240312204452070](/posts/b8b1b0234de6/image-20240312204452070.png)
![image-20240312211319204](/posts/b8b1b0234de6/image-20240312211319204.png)
成功使得主机无法访任意页面都跳转到github页面
![image-20240312211430375](/posts/b8b1b0234de6/image-20240312211430375.png)
问题
echo : write error
执行echo "1" > /proc/sys/net/ipv4/ip_forward
时报错
![image-20240312010451964](/posts/b8b1b0234de6/image-20240312010451964.png)
经过多次测试以及分析报错后发现,原来是因为实验指导中的指令使用的是中文引号,应该改为英文引号
![image-20240312010704406](/posts/b8b1b0234de6/image-20240312010704406.png)
Can’t insert firewall redirects
选择eth0后,出现如下报错
![image-20240312011129677](/posts/b8b1b0234de6/image-20240312011129677.png)
找到github的issue区中的一个类似的问题
Ettercap 和 SSL 嗅探 ·期刊 #1076 ·Ettercap/ettercap (github.com)
解决方法则是修改ettercap的配置文件,将关于IPV6的转发配置也取消注释
![image-20240312011322333](/posts/b8b1b0234de6/image-20240312011322333.png)