使用 arpspoof 进行 ARP 欺骗2025年3月17日 | 阅读 3 分钟 现在,我们将运行实际的 ARP 欺骗攻击,重定向数据包的流并使其流经我们的设备。我们将使用一个名为 arpspoof 的工具,该工具是名为 dsniff 的套件的一部分。此套件包含许多可用于发起 MITM 攻击的程序。我们将看到如何使用 arpspoof 工具 执行 ARP 欺骗,该工具将数据包的流重定向到我们的设备。 现在,让我们看看,在目标设备(Windows 设备)上,我们要查看 ARP 表。因此,我们将在 Windows 机器上运行 arp -a 以查看 ARP 表。在以下屏幕截图中,我们可以看到访问点的 IP 地址为 10.0.0.1,我们可以看到它的 MAC 地址是 c0-ff-d4-91-49-df。它存储在 ARP 表中 ![]() 因此,我们现在已连接到目标网络。我们将使用工具 arpspoof -i 来选择我们的网卡,即 wlan0。然后,我们将放入目标 Window 设备的 IP 地址,即 10.0.0.62。然后,我们将放入访问点的 IP 地址,即 10.0.0.1。我们将告诉访问点,客户端 IP 地址具有我们的 MAC 地址,因此,基本上,我们将告诉访问点我们是目标客户端 ![]() 之后,我们将再次运行 arpspoof,而不是告诉访问点我们是目标客户端,我们将告诉客户端我们是访问点,因此我们只需翻转 IP 即可 ![]() 因此,通过运行前两个命令,我们将欺骗客户端和访问点,并且我们将让数据包流经我们的设备。 现在,一旦我们进行了攻击,我们将看到目标访问点的 MAC 地址已更改。在以下屏幕截图中,我们可以看到访问点的 MAC 地址已从 c0-ff-d4-91-49-df 更改为 10-f0-05-87-19-32,这是 Kali 机器的 MAC 地址。 ![]() 现在,我们将启用 IP 转发。我们这样做是为了当数据包流经我们的设备时,它们不会被丢弃,以便每个流经我们设备的数据包实际上都会被转发到其目的地。因此,当我们从客户端收到数据包时,它会发送到路由器,并且当数据包从路由器发送过来时,它应该发送到客户端而不会在我们的设备中被丢弃。因此,我们将使用此命令来启用它 ![]() Windows 设备现在认为攻击者设备是访问点,并且每当 Windows 设备尝试与访问点通信时,它将向攻击者设备发送所有这些请求。这将把我们的攻击者设备置于连接的中间,我们将能够读取所有数据包,对其进行修改或丢弃它们。 |
我们请求您订阅我们的新闻通讯以获取最新更新。