使用 arpspoof 进行 ARP 欺骗

2025年3月17日 | 阅读 3 分钟

现在,我们将运行实际的 ARP 欺骗攻击,重定向数据包的流并使其流经我们的设备。我们将使用一个名为 arpspoof 的工具,该工具是名为 dsniff 的套件的一部分。此套件包含许多可用于发起 MITM 攻击的程序。我们将看到如何使用 arpspoof 工具 执行 ARP 欺骗,该工具将数据包的流重定向到我们的设备。

现在,让我们看看,在目标设备(Windows 设备)上,我们要查看 ARP 表。因此,我们将在 Windows 机器上运行 arp -a 以查看 ARP 表。在以下屏幕截图中,我们可以看到访问点的 IP 地址为 10.0.0.1,我们可以看到它的 MAC 地址是 c0-ff-d4-91-49-df。它存储在 ARP 表中

ARP spoofing using arpspoof

因此,我们现在已连接到目标网络。我们将使用工具 arpspoof -i 来选择我们的网卡,即 wlan0。然后,我们将放入目标 Window 设备的 IP 地址,即 10.0.0.62。然后,我们将放入访问点的 IP 地址,即 10.0.0.1。我们将告诉访问点,客户端 IP 地址具有我们的 MAC 地址,因此,基本上,我们将告诉访问点我们是目标客户端

ARP spoofing using arpspoof

之后,我们将再次运行 arpspoof,而不是告诉访问点我们是目标客户端,我们将告诉客户端我们是访问点,因此我们只需翻转 IP 即可

ARP spoofing using arpspoof

因此,通过运行前两个命令,我们将欺骗客户端和访问点,并且我们将让数据包流经我们的设备。

现在,一旦我们进行了攻击,我们将看到目标访问点的 MAC 地址已更改。在以下屏幕截图中,我们可以看到访问点的 MAC 地址已从 c0-ff-d4-91-49-df 更改为 10-f0-05-87-19-32,这是 Kali 机器的 MAC 地址。

ARP spoofing using arpspoof

现在,我们将启用 IP 转发。我们这样做是为了当数据包流经我们的设备时,它们不会被丢弃,以便每个流经我们设备的数据包实际上都会被转发到其目的地。因此,当我们从客户端收到数据包时,它会发送到路由器,并且当数据包从路由器发送过来时,它应该发送到客户端而不会在我们的设备中被丢弃。因此,我们将使用此命令来启用它

ARP spoofing using arpspoof

Windows 设备现在认为攻击者设备是访问点,并且每当 Windows 设备尝试与访问点通信时,它将向攻击者设备发送所有这些请求。这将把我们的攻击者设备置于连接的中间,我们将能够读取所有数据包,对其进行修改或丢弃它们。