URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网。该过程将通过ARP注入实现攻击。本小节将介绍使用Arpspoof工具实现URL流量操纵
攻击。使用Arpspoof工具实现URL流量操作攻击。具体操作步骤如下所示:
(1)开启路由转发功能。执行命令如下所示:
root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward--------------执行以上命令后,没有任何信息输出
(2)启动Arpspoof注入攻击目标系统。攻击的方法是攻击者(10.101.25.183)发送ARP数据包,以欺骗网关(10.101.24.253)和目标系统(10.101.24.21)。下面
首先欺骗目标系统,执行命令如下所示:
arpspoof -i eth0 -t 10.101.24.21 10.101.24.253--------------此时显示效果如下所示:
输出的信息显示了攻击者向目标主机192.168.6.102发送的数据包。其中00:50:56:be:7c表示攻击者(10.101.25.183)的MAC地址;f8:bc:12:66:62:12表示10.101.24.21的MAC地址。当以上过程攻击成功后,目标主机10.101.24.21给网关10.101.24.253发送数据时,都将发送到攻击者10.101.25.183上。
(3)使用Arpspoof注入攻击网关。执行命令如下所示:
arpspoof -i eth0 -t 10.101.24.253 10.101.24.21-------此时显示效果如下所示:
以上输出信息显示了攻击者向网关10.101.24.253发送的数据包。当该攻击成功后,网关10.101.24.253发给目标系统10.101.24.21上的信息发送到攻击者主机
10.101.25.183上。(将网关 10.101.24.253返回给10.101.24.21的ICMP流量 会部回向10.101.25.183)
(4)以上步骤都执行成功后,攻击者就相当于控制了网关与目标主机传输的数据。攻击者可以通过收到的数据,查看到目标系统上重要的信息。
验证步骤:
通过使用Wireshark抓包验证Arpspoof工具的攻击。具体操作步骤如下所示。
(1)启动Wireshark工具。在Kali Linux桌面依次选择“应用程序”|Kali Linux|Top 10Security Tools|wireshark命令,将显示如图所示的界面
2)在该界面Start下面,选择要捕获的接口。这里选择eth0,然后单击Start按钮,将显示如图所示的界面。
(3)在目标系统10.101.24.21上ping网关10.101.24.253。执行命令如下所示:
为源主机(10.101.24.21)--->网关10.101.24.253的icmp流量
为网关(10.101.24.253)----->10.101.24.21的icmp流量
总结下来中间人攻击实现:
1、通过中间攻击主机 分别向源&目的主机进行ARP欺骗
2、中间攻击主机向源设置,当源与目的进行数据交互的时候,将数据引入到kali上面 arpspoof -i eth0 -t 10.101.24.21 10.101.24.253,由kali针对目的主机再进行转发
3、由中间kali主机向目的地址进行arpspoof欺骗arpspoof -i eth0 -t 10.101.24.253 10.101.24.21 , 将目的地址本来应该回给源主机的数据先交至KALI,再由KALI进行转发给源主机
4、此时通过wireshark进行查看可以发现,在源PC上面进行抓包发现 与网关进行交互,此时的网关的MAC已经转换为kali的mac地址:
5、通过kali上面进行抓包可以发,此时kali将自己“假设”为10.101.24.253对源pc 10.101.24.21 进行数据回包
| 留言与评论(共有 0 条评论) “” |