歡迎搜索公眾號:白帽子左一
每天分享更多黑客技能,工具及體系化視頻教程(免費(fèi)領(lǐng))
作者:csdn-Tr0e
轉(zhuǎn)載自:http://aaqv.net/240da
前言
借助ARP欺騙讓你回到“村里還沒接網(wǎng)線”的年代、
同時還能讓你的PC主機(jī)或者手機(jī)的部分隱私處于“裸奔”狀態(tài)……
嚴(yán)正聲明:本文僅限于技術(shù)討論與分享,嚴(yán)禁用于非法途徑。
本文目的
演示如何借助Kali linux系統(tǒng)內(nèi)置的 nmap、arpspoof、driftnet、ettercap 等滲透測試工具對局域網(wǎng)內(nèi)(同WIFI下)同一網(wǎng)段的PC主機(jī)、手機(jī)進(jìn)行 ARP 欺騙 和 流量監(jiān)聽,實現(xiàn)對目標(biāo)主機(jī)/手機(jī)的 斷網(wǎng)攻擊、圖片竊取、密碼監(jiān)聽 等攻擊目的。

環(huán)境說明

Kali 虛擬機(jī)使用橋接模式,Win 10 物理機(jī)和 華為榮耀20、魅族A5 實體手機(jī)連接同一個WIFI,使得四者處于同一局域網(wǎng)同一網(wǎng)段之下,可互相(Ping)連通。
應(yīng)用場景
- 宿舍室友半夜打游戲、看視頻太吵了,忍無可忍的你“優(yōu)雅”地使用ARP欺騙切斷他的WIFI,然后舒服地睡覺,留他一臉蒙圈……;
- 宿友半夜盯著手機(jī)瘋狂偷笑,不知道在看啥“妙不可言”的東西,你可以通過使用 arpspoof+driftnet 將他手機(jī)正在瀏覽的圖片保存到 Kali 主機(jī)內(nèi),好東西得分享……;
- 室友跟你吹噓他高數(shù)考了100分,然而每天比他努力卻只考了60分的你表示不服,通過使用 arpspoof+ettercap 監(jiān)聽他登陸教務(wù)管理系統(tǒng)時輸入的賬號密碼,發(fā)現(xiàn)這貨只考了10分……
以上應(yīng)用場景均假設(shè)與“被害人”處于同一WIFI(校園網(wǎng))環(huán)境之中。再次強(qiáng)調(diào)下本文所述方法具有攻擊性,各位同胞切不可以身試法……后果自負(fù)
斷網(wǎng)攻擊
在演示如何對局域網(wǎng)內(nèi)部的主機(jī)進(jìn)行斷網(wǎng)攻擊之前,我們先來了解下攻擊原理——ARP欺騙。
ARP欺騙
1、ARP協(xié)議
ARP(Address Resolution Protocol)即地址解析協(xié)議,是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。
主機(jī)發(fā)送信息時將包含目標(biāo)IP地址的ARP請求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址;
收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節(jié)約資源。

2、ARP欺騙
地址解析協(xié)議是建立在網(wǎng)絡(luò)中各個主機(jī)互相信任的基礎(chǔ)上的,局域網(wǎng)絡(luò)上的主機(jī)可以自主發(fā)送ARP應(yīng)答消息,其他主機(jī)收到應(yīng)答報文時不會檢測該報文的真實性就會將其記入本機(jī)ARP緩存;
由此攻擊者就可以向某一主機(jī)發(fā)送偽ARP應(yīng)答報文,使其發(fā)送的信息無法到達(dá)預(yù)期的主機(jī)或到達(dá)錯誤的主機(jī),這就構(gòu)成了一個ARP欺騙。

由于ARP緩存表不是實時更新的,如果在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-mac條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
下面的演示實驗將使用網(wǎng)關(guān)型欺騙的ARP欺騙攻擊,通過欺騙受害PC主機(jī)/手機(jī),將局域網(wǎng)的網(wǎng)關(guān)地址設(shè)置為Kali主機(jī)的IP地址, 使目標(biāo)主機(jī)認(rèn)為攻擊者的網(wǎng)卡是網(wǎng)關(guān),從而將數(shù)據(jù)包都發(fā)給攻擊者的網(wǎng)卡,如果攻擊者直接將數(shù)據(jù)包丟棄(不開啟轉(zhuǎn)發(fā)),即是斷網(wǎng)攻擊。
如果攻擊者的網(wǎng)卡再開啟轉(zhuǎn)發(fā),將數(shù)據(jù)包傳到真正網(wǎng)關(guān),則可實現(xiàn)受害主機(jī)不斷網(wǎng)。
攻擊演示
1、將 Kali 虛擬機(jī)配置為橋接模式,查看其IP地址和網(wǎng)關(guān)地址:

2、使用Nmap掃描局域網(wǎng)中存活的主機(jī)的信息
(也可以使用 Kali 內(nèi)置的 Nmap 圖形化界面軟件 Zenmap 掃描,結(jié)果是一樣的):

3、在 Win 10 主機(jī)使用 Zenamp 做下全面掃描,發(fā)現(xiàn)華為手機(jī)還是無法掃描到IP地址,但 iphone 和 魅族手機(jī)可以掃描到:

4、在Kali終端執(zhí)行 arpspoof 命令:arpspoof -i en0 -t 192.168.0.106(目標(biāo)IP) 192.168.0.1(網(wǎng)關(guān)IP)
開始進(jìn)行 ARP 斷網(wǎng)攻擊,攻擊目標(biāo)為 Win 10 物理主機(jī):

5、此時 Win 10 主機(jī)已經(jīng)無法正常連接互聯(lián)網(wǎng),訪問百度后如下:

6、在 Kali 的終端中按下鍵盤 Ctrl+Z 組合鍵中斷欺騙,物理機(jī)就可以恢復(fù)正常訪問互聯(lián)網(wǎng)了:

7、對華為榮耀20手機(jī)做了同樣的斷網(wǎng)攻擊測試,結(jié)果沒法完全斷網(wǎng)……
但是會極大地限制網(wǎng)速,刷網(wǎng)頁、視頻會十分卡頓。
然而對 魅族 A5 手機(jī)進(jìn)行測試,則可以正常實現(xiàn)斷網(wǎng):

華為手機(jī)在 Nmap 中掃描不出其 IP 地址、ARP欺騙也沒法實現(xiàn)徹底的斷網(wǎng),具體原因待研究……在這里暫時先默默送給它一句Six Six Six吧……
圖片竊取
你以為Kali能做的僅僅是讓局域網(wǎng)中主機(jī)斷網(wǎng)這么簡單?
單純截斷受害者的數(shù)據(jù)流量可沒多大意思,我們何不自己充當(dāng)中間人將其數(shù)據(jù)流量轉(zhuǎn)發(fā)出去,然后監(jiān)聽、獲取受害者的數(shù)據(jù)流量呢(瘋狂暗示)……
端口轉(zhuǎn)發(fā)
在對受害者實施以上ARP欺騙實現(xiàn)斷網(wǎng)攻擊后,如果攻擊者將自己的網(wǎng)卡開啟流量轉(zhuǎn)發(fā),將截獲的數(shù)據(jù)包傳到真正網(wǎng)關(guān),則可讓受害主機(jī)不斷網(wǎng),同時可以監(jiān)聽到受害者主機(jī)的數(shù)據(jù)流量的內(nèi)容。
1、編輯 Kali Linux 虛擬機(jī)/etc/sysctl.conf 配置文件,將net.ipv4.ip_forward配置項取消掉“#”注釋符號,并將其值由 0 改為 1 即可開啟端口轉(zhuǎn)發(fā):

2、接著在 Kali 終端重新執(zhí)行 arpspoof 命令(注意網(wǎng)關(guān)IP和主機(jī)IP順序此時需要對換一下):arpspoof -i en0 -t 192.168.0.1(網(wǎng)關(guān)IP) 192.168.0.106(目標(biāo)IP)
重新對 Win 10 主機(jī)發(fā)動 ARP 欺騙攻擊,此時其仍能正常聯(lián)網(wǎng),端口轉(zhuǎn)發(fā)成功:

攻擊演示
driftnet是一款簡單而使用的圖片捕獲工具,可以很方便的在網(wǎng)絡(luò)數(shù)據(jù)包中抓取圖片,其使用語法:driftnet [options] [filter code]。

1、此次圖片竊取的演示使用IP地址為192.168.0.105的華為榮耀20手機(jī)(前面斷網(wǎng)不成功,本菜表示不服),首先開啟ARP欺騙:

2、打開另外一個終端并執(zhí)行 driftnet -i eth0 -a -d /root/hhh 命令,該命令會自動將手機(jī)瀏覽的圖片保存到Kali虛擬機(jī)的/root/hhh路徑下:

3、上圖已成功獲取到手機(jī)上正在訪問的圖片信息,而此時手機(jī)打開的是 “央視新聞” 微信公眾號的新聞鏈接,圖中保存了文章評論者的頭像,如下圖所示:

4、此處還對 IPhone手機(jī)、Win 10物理主機(jī)均進(jìn)行了測試,均可成功監(jiān)聽并保存受害主機(jī)的圖片:

至此,圖片監(jiān)聽竊取的攻擊演示結(jié)束……騷年,看到這里,你還敢連著WIFI肆無忌憚地看“不可描述”的東西么?
密碼監(jiān)聽
手機(jī)瀏覽的圖片被監(jiān)聽竊取,想一想還是可以忍的(身正不怕影子斜)……
但是如果連上網(wǎng)使用的賬號密碼也被監(jiān)聽了,兄die你還能穩(wěn)得住么?
ettercap
前面介紹了,ettercap是一款網(wǎng)絡(luò)抓包工具,利用ARP協(xié)議的缺陷進(jìn)行中間人攻擊,可嗅探局域網(wǎng)數(shù)據(jù)流量
ettercap 的參數(shù)及常用操作:

其他命令和使用,我們可以直接在Kali 終端輸入 ettercap -h打印:

攻擊演示
1、同樣先在Kali終端執(zhí)行 arpspoof 命令開啟 ARP 欺騙攻擊,攻擊目標(biāo)為 Win 10 物理主機(jī):

2、然后在物理機(jī)上打開一個登陸頁面
3、打開另一個 Kali 終端,開始利用 ettercap 來抓取賬號密碼,在終端輸入命令ettercap -Tq -i eth0(這條命令表示監(jiān)控 eth0 網(wǎng)卡的流量)即可,監(jiān)聽狀態(tài)如下圖:

4、此時在物理機(jī)輸入正確的賬號和密碼后,即可在虛擬機(jī)終端輸出打印其賬號密碼等登錄信息:

5、至此,密碼監(jiān)聽的攻擊演示結(jié)束。
總結(jié)
從上面的攻擊演示可以看出,當(dāng)你與攻擊者處于同一局域網(wǎng)(同一WIFI)下面,攻擊者可以借助ARP欺騙讓你回到“村里還沒接網(wǎng)線”的年代,同時還能讓你的PC主機(jī)或者手機(jī)的部分隱私處于“裸奔”狀態(tài)……
防止ARP攻擊是比較困難的,修改協(xié)議也是不大可能,但是有一些工作是可以提高本地網(wǎng)絡(luò)的安全性和可提高電腦的安全系數(shù)
比如:
- 定期刪除ARP緩存表;
- 綁定靜態(tài)的ARP表;
- 安裝ARP防火墻;
- 拒絕連接安全性未知的WIFI等。
我們可以在主機(jī)中使用以下命令查看本地的ARP緩存:
我們可以在瀏覽器輸入http://192.168.0.1進(jìn)入網(wǎng)關(guān)管理頁面(路由器后臺管理地址)
網(wǎng)絡(luò)參數(shù)一欄有“IP與MAC綁定”一欄,把網(wǎng)關(guān)的mac地址與網(wǎng)關(guān)地址綁定就好了:只要確定了對應(yīng)關(guān)系,當(dāng)攻擊者發(fā)布ARP響應(yīng)包時,就不會更新相應(yīng)的IP-MAC緩存表。