使用arpspoof进行ARP欺骗

现在, 我们将运行实际的ARP中毒攻击, 重定向数据包流并使其流经我们的设备。我们将使用称为arpspoof的工具, 该工具是名为dsniff的套件的一部分。该套件包含许多可用于发起MITM攻击的程序。我们将看到如何使用arpspoof工具来进行ARP中毒, 该中毒会重定向通过我们设备的数据包流。
现在, 让我们来看一下目标Windows, 作为目标设备, 我们将进入ARP表。因此, 我们将在Windows计算机上运行arp -a以查看ARP表。在以下屏幕截图中, 我们可以看到访问点的IP地址是10.0.0.1, 并且我们可以看到其MAC地址是c0-ff-d4-91-49-df。它存储在ARP表中:

使用arpspoof进行ARP欺骗

文章图片
因此, 我们现在已连接到目标网络。我们将使用工具arpspoof -i选择我们的网卡wlan0。然后我们将输入目标窗口设备的IP地址10.0.0.62。然后, 我们将为接入点放置IP地址10.0.0.1。我们将告诉访问点客户端IP地址具有我们的MAC地址, 因此, 基本上, 我们将告诉访问点我们是目标客户端:
使用arpspoof进行ARP欺骗

文章图片
此后, 我们将再次运行arpspoof, 而不是告诉接入点我们是目标客户端, 而是要告诉客户端我们是接入点, 因此我们只需要翻转IP :
使用arpspoof进行ARP欺骗

文章图片
因此, 通过运行前面的命令, 我们将欺骗客户端和访问点, 并使数据包流过设备。
现在, 一旦进行了攻击, 我们将看到目标访问点的MAC地址已更改。在以下屏幕截图中, 我们可以看到访问点的MAC地址已从c0-ff-d4-91-49-df更改为10-f0-05-87-19-32, 这是Kali机的MAC地址。
使用arpspoof进行ARP欺骗

文章图片
现在, 我们将启用IP转发。我们这样做是为了使数据包在流过我们的设备时不会被丢弃, 从而使通过我们设备的每个数据包实际上都被转发到其目的地。因此, 当我们从客户端获得数据包时, 它会到达路由器, 而当数据包从路由器中获得时, 它应该到达客户端, 而不会丢到我们的设备中。因此, 我们将使用以下命令启用它:
使用arpspoof进行ARP欺骗

文章图片
【使用arpspoof进行ARP欺骗】窗口设备现在认为攻击者设备是访问点, 并且每当窗口设备尝试与访问点通信时, 它都会将所有这些请求发送到攻击者设备。这会将我们的攻击者设备放置在连接的中间, 并且我们将能够读取, 修改或丢弃所有数据包。

    推荐阅读