Kali渗透-ARP断网攻击与监听

前言

严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

本文目的

演示如何借助Kali Linux系统内置的 nmap、arpspoof、driftnet、ettercap 等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP 欺骗 和 流量监听,实现对目标主机/手机的 断网攻击、图片窃取、密码监听 等攻击目的。

工具 简介
arpspoof ARP欺骗的工具,可毒化受害者ARP缓存,将网关MAC替换为攻击者MAC
driftnet 图片捕获工具,用于监听网络流量并从它观察到的TCP流中提取图像的程序
ettercap 网络抓包工具,利用ARP协议的缺陷进行中间人攻击,嗅探局域网数据流量

环境说明

主机 IP地址
Kali Linux 192.168.0.198
Win 10 物理机 192.168.0.106
honor 20 手机 192.168.0.105
魅族 A5 手机 192.168.0.100

Kali 虚拟机使用桥接模式,Win 10 物理机和 华为荣耀20、魅族A5 实体手机连接同一个WIFI,使得四者处于同一局域网同一网段之下,可互相(Ping)连通。

应用场景

  1. 宿舍室友半夜打游戏、看视频太吵了,忍无可忍的你“优雅”地使用ARP欺骗切断他的WIFI,然后舒服地睡觉,留他一脸蒙圈……;
  2. 宿友半夜盯着手机疯狂偷笑,不知道在看啥“妙不可言”的东西,你可以通过使用 arpspoof+driftnet 将他手机正在浏览的图片保存到 Kali 主机内,好东西得分享……;
  3. 室友跟你吹嘘他高数考了100分,然而每天比他努力却只考了60分的你表示不服,通过使用 arpspoof+ettercap 监听他登陆教务管理系统时输入的账号密码,发现这货只考了10分……

以上应用场景均假设与“被害人”处于同一WIFI(校园网)环境之中。再次强调下本文所述方法具有攻击性,各位同胞切不可以身试法……

断网攻击

在演示如何对局域网内部的主机进行断网攻击之前,我们先来了解下攻击原理——ARP欺骗。

ARP欺骗

1、ARP协议

ARP(Address Resolution Protocol)即地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。

Kali渗透-ARP断网攻击与监听
由于ARP缓存表不是实时更新的,如果在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

下面的演示实验将使用网关型欺骗的ARP欺骗攻击,通过欺骗受害PC主机/手机,将局域网的网关地址设置为Kali主机的IP地址, 使目标主机认为攻击者的网卡是网关,从而将数据包都发给攻击者的网卡,如果攻击者直接将数据包丢弃(不开启转发),即是断网攻击。如果攻击者的网卡再开启转发,将数据包传到真正网关,则可实现受害主机不断网。

攻击演示

1、将 Kali 虚拟机配置为桥接模式,查看其IP地址和网关地址:

Kali渗透-ARP断网攻击与监听
3、在 Win 10 主机使用 Zenamp 做下全面扫描,发现华为手机还是无法扫描到IP地址,但 IPhone 和 魅族手机可以扫描到:
Kali渗透-ARP断网攻击与监听

5、此时 Win 10 主机已经无法正常连接互联网,访问百度后如下:

Kali渗透-ARP断网攻击与监听

7、对华为手机做了同样的断网攻击测试,结果没法完全断网……但是会极大地限制网速,刷网页、视频会十分卡顿。然而对 手机进行测试,则可以正常实现断网:

Kali渗透-ARP断网攻击与监听

端口转发

在对受害者实施以上ARP欺骗实现断网攻击后,如果攻击者将自己的网卡开启流量转发,将截获的数据包传到真正网关,则可让受害主机不断网,同时可以监听到受害者主机的数据流量的内容。

1、编辑 Kali Linux 虚拟机 配置文件,将配置项取消掉“”注释符号,并将其值由 0 改为 1 即可开启端口转发:

Kali渗透-ARP断网攻击与监听

攻击演示

driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片,其使用语法: 。

选项 描述
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名

1、此次图片窃取的演示使用IP地址为的华为荣耀20手机(前面断网不成功,本菜表示不服),首先开启ARP欺骗:

Kali渗透-ARP断网攻击与监听3、上图已成功获取到手机上正在访问的图片信息,而此时手机打开的是 “央视新闻” 微信公众号的新闻链接,图中保存了文章评论者的头像,如下图所示:
Kali渗透-ARP断网攻击与监听至此,图片监听窃取的攻击演示结束……骚年,看到这里,你还敢连着WIFI肆无忌惮地看“不可描述”的东西么/p>

密码监听

手机浏览的图片被监听窃取,想一想还是可以忍的(身正不怕影子斜)……但是如果连上网使用的账号密码也被监听了,兄die你还能稳得住么

Kali渗透-ARP断网攻击与监听

攻击演示

1、同样先在Kali终端执行 arpspoof 命令开启 ARP 欺骗攻击,攻击目标为 Win 10 物理主机:

Kali渗透-ARP断网攻击与监听3、打开另一个 Kali 终端,开始利用 来抓取账号密码,在终端输入命令(这条命令表示监控 eth0 网卡的流量)即可,监听状态如下图:
Kali渗透-ARP断网攻击与监听
5、至此,密码监听的攻击演示结束。此处还对墨者学院、攻防世界等站点进行攻击尝试,但是并未成功,原因不明,恳请知情大佬赐教……

总结

从上面的攻击演示可以看出,当你与攻击者处于同一局域网(同一WIFI)下面,攻击者可以借助ARP欺骗让你回到“村里还没接网线”的年代,同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……

Kali渗透-ARP断网攻击与监听
我们可以在浏览器输入进入网关管理页面(路由器后台管理地址),网络参数一栏有“IP与MAC绑定”一栏,把网关的mac地址与网关地址绑定就好了:
Kali渗透-ARP断网攻击与监听
只要确定了对应关系,当攻击者发布ARP响应包时,就不会更新相应的IP-MAC缓存表。

来源:Tr0e

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年1月25日
下一篇 2020年1月25日

相关推荐