使用 MITMf 进行 ARP 欺骗

2025年3月17日 | 阅读 3 分钟

在本节中,我们将讨论一个名为 MITMf (中间人攻击框架) 的工具。此工具允许我们运行许多 MITM 攻击。在本节中,我们将使用基本的 ARP 欺骗攻击,就像我们在上一节中所做的那样。我们将使用我们的 Wi-Fi 网卡来执行这些攻击。我们可以使用以太网虚拟网卡来代替 Wi-Fi 网卡。

如果我们运行 ifconfig 只是为了查看我们的接口,我们会看到我们有连接到互联网网络的 wlan0 网卡,其 IP 地址是 10.0.0.11

ARP spoofing using MITMf

现在,在 Windows 机器上运行 arp -a 来查看我们的 MAC 地址。在下面的屏幕截图中,我们可以看到我们的网关是 10.0.0.1,MAC 地址以 49-df 结尾

ARP spoofing using MITMf

因此,我们将运行 ARP 欺骗攻击,看看 MAC 地址是否发生变化,以及我们是否可以成为 MITM。

要使用 MTTMf 工具,我们将首先输入命令。然后我们将定义 --arp --spoof (ARP 欺骗),然后我们将提供网关,即路由器的 IP 地址,然后我们将提供目标 IP 地址,然后提供接口。该命令如下所示

ARP spoofing using MITMf

如果我们没有指定目标,它将默认为整个网络,整个子网。接口指定了我们的无线网卡。所以,我们只需按 ENTER,该工具现在将运行

ARP spoofing using MITMf

现在让我们转到 Windows 机器,运行 arp -a,看看我们是否设法成为了连接的中心。在下面的截图中,我们可以看到 MAC 地址已从 49-df 更改为 19-32,这与我们在 Kali 中拥有的接口的 MAC 地址相同,因此它以 19-32 结尾

ARP spoofing using MITMf

所以,这意味着我们目前是 MITM,该工具会自动为我们启动一个嗅探器。因此,与 arpspoof 不同的是,这个工具不仅将我们置于中间,还会启动一个嗅探器,它捕获我们的网络中的设备发送的数据。

我们将访问一个使用 HTTP 的网站,看看如何从该 HTTP 网站捕获用户名和密码表单。

因此,在 Windows 机器上,我们将访问一个名为 carzone.ie 的网站,然后我们将进入登录页面以登录一个帐户,同时 MITM 攻击正在运行,然后我们将使用用户名和密码。我们将将电子邮件地址设置为 [email protected],然后我们将将密码设置为 12345。现在,如果我们返回到 MITMf 控制台,我们将看到我们已成功捕获用户名,即 [email protected] 和密码 12345。

ARP spoofing using MITMf

所以,基本上,我们能够捕获我们进行 ARP 欺骗的计算机输入的任何用户名和密码。我们还可以看到此人请求的所有 URL。例如,我们可以看到他们请求了 sell.carzone.ie。我们还可以看到 carzone.ie 请求的 URL。这些只是网站上显示的广告请求的 URL。

下一主题绕过 HTTPS