试验环境

  • Kali Linux 2023.1
  • Wireshark 4.0.6
  • eNSP 1.3
  • WinPcap 4.1.3
  • VirtualBox 5.2.44

试验背景

本次试验试验背景

Client 为客户机,Server 为服务器,对外供给 FTP 服务,Cloud 中为进犯机 Kali Linux,进犯机为了获得 Client 的 ftp 账号和暗码,对 Client 和 Server 进行了进犯。

试验过程

一、衔接试验拓扑图

利用 Kali Linux 进行 ARP 欺骗攻击的实验

在 Cloud 中的设置如下所示。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

注意虚拟网卡的网段,使得 Client,Server和Kali Linux 处于同一网段内。

二、正常的 ARP 报文剖析

此刻咱们在 Ge0/0/1 口启动 WireShark 抓包,之后运用 Client Ping Server,检查抓包内容。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

能够看到抓到了两个 ARP 包 和两个 ICMP 包,两个 ICMP 报文是 Ping 指令所产生的,咱们要点看前面的两个 ARP 报文。

选中第一个包,检查概况:

利用 Kali Linux 进行 ARP 欺骗攻击的实验

ARP 报文被封装在以太网帧里面进行传输,能够看到以太网帧的 Src 为 Client 的 MAC 地址,Dst 为播送地址,类型为 ARP。

ARP 报文要点标示了操作码(Opcode)为1,意为 ARP 恳求报文。发送端的 MAC 地址和 IP 地址,以及恳求不知道 MAC 的 IP 地址。

再选中第二个包,检查概况:

利用 Kali Linux 进行 ARP 欺骗攻击的实验

此刻以太网帧的 Src 变成了 Client 所恳求的 MAC 地址,也便是 Server 的 MAC 地址,而 Dst 变成了 Client 的 MAC 地址。

ARP 报文的操作码(Opcode)变成了2,代表这是一个 ARP 回复报文。ARP 回复报文的源便是 ARP 恳求报文的方针,而回复报文的方针便是恳求报文的源。

三、进行 ARP 诈骗进犯

咱们翻开 Server 的 ftp 服务器,使其对外供给服务,在 Client 端设置用户名为 admin 暗码为 admin666。这一步是为了成功诈骗后获取到有用信息。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

利用 Kali Linux 进行 ARP 欺骗攻击的实验

翻开 Kali Linux,先用 cat /proc/sys/net/ipv4/ip_forward 检查一下是否开转发,0 为关闭,1 为敞开。咱们现在先让它关闭。假如结果是 1 ,就运用echo 0 >> /proc/sys/net/ipv4/ip_forward 把它改为 0

利用 Kali Linux 进行 ARP 欺骗攻击的实验

运用 arpspoof 进行 ARP 诈骗。首先在 Cloud 的 E0/0/1 接口上敞开 WireShark 监听,再运用指令 arpspoof -i 网卡接口 -t 方针主机IP地址 要伪装成的IP地址 在本次试验中的指令为arpspoof -i eth0 -t 192.168.164.2 192.168.164.3

利用 Kali Linux 进行 ARP 欺骗攻击的实验

此刻观察 WireShark 的抓包页面。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

能够看到进犯机对 Client 发送了很多 ARP 响应包,试图让 Client 信任自己是 192.168.164.3,咱们翻开一个报文检查概况。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

能够看到发送端为进犯机,接收端为 Client。

在进犯 Client 的时候,咱们尝试运用 Client 登录 ftp 服务器。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

会发现登录失利,无法成功衔接服务器。

此刻咱们敞开转发。echo 1 >> /proc/sys/net/ipv4/ip_forward

再次开端进犯 Client,此刻运用 Client 登录 FTP 服务器。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

能够看到能够正常登录,此刻咱们检查 WireShark 的抓包界面。挑选 FTP 的流量,点击追踪 TCP 流。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

能够看到还是收到了 Client 的账号和暗码,虽然报文不完好,但还是能够解析出内容。

此刻咱们在进犯机中同时诈骗 Client 和 Server。在进犯机中再敞开一个终端,运用 arpspoof -i eth0 -t 192.168.164.3 192.168.164.2 开端对 Server 进行 ARP 诈骗。此刻再运用 WireShark 进行抓包。运用 Client 进行登录 FTP。

利用 Kali Linux 进行 ARP 欺骗攻击的实验
此刻还是能够正常登录 FTP。

检查 WireShark 抓包界面,挑选 FTP 报文进行追踪 TCP 流。

利用 Kali Linux 进行 ARP 欺骗攻击的实验

能够看到抓到了完好的通讯流量。

至此,本次试验结束。