理论基础
现在的计算机中都会维持一张arp表
大约每5分钟,arp表更新一次。
如果每5分钟相邻主机有变换或者arp请求有变换,则arp表更新
image.png
网关:192.168.230.2
攻击主机:192.168.230.128
目标主机:192.168.230.133
tips
以上述三种主机为例
攻击主机疯狂的向网关说我的ip是192.168.230.133
攻击主机疯狂的和目标主机说我是网关
然后网关的arp表会将攻击主机当做目标主机
目标主机会将攻击主机当做网关
image.png
环境配置
使用工具ettercap(kali自带)
image.png配置
1.修改配置文件
vi /etc/ettercap/etter.conf
image.png
取消这一行的数据
image.png2.转发功能默认关闭
/proc/sys/net/ipv4/ip_forward默认为0
开启端口转发功能(具备路由器的功能)
echo 1 >/proc/sys/net/ipv4/ip_forward
tip
上面的2是临时将开启端口转发功能,重启失效。
如果需要长期开启的可以
vi /etc/sysctl.conf
image.png
3.更新策略
输入命令
sysctl -a
4.启动ettercap
终端
ettercap -G
image.png
选择eth0
监听网卡0
扫描主机
Hosts->Scan for hosts
查看主机列表
Hosts->Host List
image.png
分别设置目标主机和网关
Add to Target 1 ->192.168.230.133
Add to Target 2 ->192.168.230.2
开始攻击
Mitm->ARP poisoning...
选择Sniff remote connections
确定
然后在192.168.230.133中打开一个http的后台登录网站
这里为了方便,直接给大家语法(帮助小白)
inurl:login.php
image.png
这里我直接使用测试数据
用户名:admin
密码:admin
验证码:2224
点击确定后,可以在攻击主机中直接看到输入的内容
image.png
同时显示了密码错误,这样就在受害者毫不知情的条件下成功的截获了http包。
一个简单的中间人攻击就成功完成。
网友评论