首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >基于ARP欺骗的MITM协议在VirtualBox上使用桥接wifi网络适配器运行Kali Linux

基于ARP欺骗的MITM协议在VirtualBox上使用桥接wifi网络适配器运行Kali Linux
EN

Security用户
提问于 2018-11-11 12:21:25
回答 2查看 10.2K关注 0票数 0

在家里,我有两台笔记本电脑(在Windows上运行)。用一台笔记本电脑(攻击笔记本电脑),我试着进入到其他笔记本电脑(受害者笔记本电脑)的连接中间。

要做到这一点,请在攻击笔记本电脑上使用VirtualBox在虚拟环境中运行Kali。在VirtualBox中,我将内置wifi适配器连接到虚拟环境(我没有外部USB适配器)。

我使用以下命令:

代码语言:javascript
复制
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.63 -r 192.168.1.254    

执行上述命令后,我可以看到192.168.1.254 (路由器)的物理地址在受害者的笔记本电脑ARP表(使用arp -a)中发生了变化。

新的物理地址是攻击膝上型计算机主机操作系统的MAC地址(而不是Kali Linux使用的虚拟适配器的MAC地址)!

因此,受害者笔记本电脑开始向错误的MAC地址发送信息。看来Kali Linux没有收到任何感兴趣的数据,也不能转发数据。

因此,受害者膝上型计算机将失去其internet连接,而Kali Linux则应将受害者膝上型计算机的以太网通信转发到实际目的地。

1)为什么受害者笔记本的ARP表中的MAC地址变成了攻击笔记本的主机操作系统的MAC地址,而不是Kali Linux使用的虚拟适配器的MAC地址?我认为这与虚拟网络适配器与wifi适配器的构建有关。也许还有我不明白的关于贿赂的细节?

( 2)为了使这次攻击有效,我应该改变什么。

在Wireshak中,我可以捕获一些数据,但我无法从中获取任何信息。看起来Wireshark也在捕捉主机操作系统的流量。

谢谢您的澄清!

EN

回答 2

Security用户

回答已采纳

发布于 2018-11-11 15:13:12

1)问题在于,在与VM通信时,确实使用了主机的MAC地址。这是VirtualBox在连接到无线网络适配器时所做的工作:

来自VirtualBox手册: 6.5。桥接网络

注意:到无线接口的桥接与有线接口的桥接不同,因为大多数无线适配器不支持混杂模式。所有通信量都必须使用主机的无线适配器的MAC地址,因此VirtualBox需要替换传出数据包的以太网报头中的源MAC地址,以确保应答将发送到主机接口。当VirtualBox看到目标IP地址属于虚拟机适配器之一的传入数据包时,它将以太网报头中的目标MAC地址替换为VM适配器的MAC地址并传递给它。VirtualBox检查ARP和DHCP数据包,以了解虚拟机的IP地址。

2a)作为解决方案,我使用有线网络适配器。我使用了一个由主机操作的外部USB适配器。我把它和VM连接起来了。我测试过这个,它确实有效。

2b)同样有效的是将字段“杂乱模式”设置为“允许所有”在VM的网络适配器设置的高级部分。然后,主机将将所有流量传递给虚拟适配器。我还没有测试过,但我希望它能起作用。

票数 1
EN

Security用户

发布于 2019-05-06 20:17:13

您还必须反向执行该命令:

代码语言:javascript
复制
arpspoof -i eth0 -t 192.168.1.63 -r 192.168.1.254
arpspoof -i eth0 -t 192.168.1.254 -r 192.168.1.63
票数 -1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/197453

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档