大家好! 我是小黄,很高兴又跟大家见面啦 ! 今天更新的是:
 
 网络信息安全(二)——ARP攻击实验演示。
  往期检索:程序设计学习笔记——目录
  本实验仅适用于学习和测试 ,严禁非法操作 ! ! !
  特别感谢 ,西普阳光郭孟辉老师,给我提供的帮助和教导。
  
 
 
 创建时间:2020年10月4日 软件版本: VMware® Workstation 16 Pro (16.0.0)
 
 
 
 ARP攻击实验演示 :
 1. ARP攻击实验原理:2. ARP攻击实验演示:2.1 配置虚拟机能连接到物理网络:2.2 测试虚拟机的Kali 系统与外界的连接性:2.3使用工具扫描目标地址或者直接获取目标地址 :2.4 对目标发起攻击,并验证效果:
  3 遇到的问题进行补充说明:3.1 遇到 ifconfig 未找到命令如何解决3.2 进入root用户来更新程序:
 
 
1. ARP攻击实验原理:
 
原理:利用ARP协议(地址解析协议)漏洞。 解析什么?:IP地址与MAC地址之间的对应关系。当两台电脑想要相连接的时候,主机A会发送一个ARP require 的请求(ARP的请求包),请求得到主机B的MAC地址,主机B会发送一个ARP reply 的回应包(包含主机B的MAC地址) 
 
ARP欺骗也可以称为中间人攻击。 
 
正常来说主机A,B之间是通过交换机来通信的,交换机的记录主机A,Bd的MAC地址 。Hacker 是不知道的。Hacker 可以把自己伪装成主机B ,像主机A 发送MAC reply(用主机B的IP地址) ,告诉主机A我是主机B并且将自己的MAC地址告诉主机A(主机A记录主机B的IP地址对应的MAC地址就被修改了)这样主机A就与Hcaker相连接了。Hacker就可以选择截停或者选择将数据传输给主机B,这样就可以选择监听主机A与主机B直接的通讯了。 
2. ARP攻击实验演示:
 
 
 
 准备条件:
 
 虚拟机的使用。Kali 系统的操作 。你的电脑需要连接在这个网络里面。 
 
 
 
2.1 配置虚拟机能连接到物理网络:
 
  
 
 
因为要让虚拟机连接到物理网络上来,需要将虚拟机的外部链接变成 桥接模式这样才能用虚拟机工具现实世界的电脑。将桥接模式连接到你的无线网卡上面。点击确定。 
 
 
打开终端 
 
2.2 测试虚拟机的Kali 系统与外界的连接性:
 
在终端输入 ifconge :查看当前网卡的IP地址与MAC地址 
  
 
测试一下是不是能通 :ping IP地址 
 
2.3使用工具扫描目标地址或者直接获取目标地址 :
 
扫码你所在网段的 IP地址输入 : nmap -v -sn 网段/24 
 
2.4 对目标发起攻击,并验证效果:
 
 输入 :arpspoof -i eth0 -t 192.168.3.15 192.168.3.1
  解释 :arpspoof -i (表示发起攻击的接口)eth0 -t (表示攻击的目标)192.168.3.15(例 :被攻击的主机的IP)192.168.3.1 (例 :路由器网网关地址)
  查看当前主机连接的网关地址:ipconfig(管理员模式进入win终端)
  
 
发起攻击: 
 
劫持成功: 
 
3 遇到的问题进行补充说明:
 
3.1 遇到 ifconfig 未找到命令如何解决
 
 
打开Kali 的 root 账户:打开终端 :输入 sudo passwd输入 :user 的密码。输入 :root 的新密码。输入: su 进入root 并验证。 
 
显示这些的时候就进入到 root 账户了 
 
输入 :id 这样就可以看 root 权限组了 
 
3.2 进入root用户来更新程序:
 
输入 : apt-get update 更新软件列表输入 : apt-get upgrade 更新软件 
 
输入 : apt - get install XXX 这个是下载软件 xxxx输入 : apt - get install gobuster (例) 
 
 
各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
 
每个小伙伴的关注都是本人更新博客的动力!!! 请微信搜索【 在下小黄 】文章更新将在第一时间阅读 ! 
 
 
 把握现在 ,展望未来 ,加油 !
 
 
 
由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !