我目前正试图使用Virtualbox中的Kali Linux进行ARP欺骗/ARP中毒,以检查我公司网络的安全性。我现在做了一个小五倍,所以我被允许这样做。我想在笔记本电脑和路由器之间找到一个中间位置。因此,假设我使用的是以下内容:
IP: 192.0.0.3 | MAC: CC:CC:CC:CC:CC:CC的Virtualbox中的Kali LinuxIP: 192.0.0.2 | MAC: BB:BB:BB:BB:BB:BB的目标笔记本电脑IP: 192.0.0.1 | MAC: AA:AA:AA:AA:AA:AA因此,我尝试了一些ARP欺骗选项,例如、ettercap和arpspoof。当我在Wireshark上捕获网络流量时,我可以看到ARP-数据包,上面写着:192.0.0.2 is at CC:CC:CC:CC:CC:CC和192.0.0.1 (router) is at CC:CC:CC:CC:CC:CC。
但是当我用arp -a查找目标上的ARP表时,仍然存在默认网关的正确MAC地址。
例如,我试过:
sysctl -w net.ipv4.ip_forward=1arpspoof -i wlan0 -t 192.0.0.2 192.0.0.1arpspoof -i wlan0 -t 192.0.0.1 192.0.0.2还有什么建议我可以尝试解决我的问题吗?
发布于 2020-04-28 19:04:33
在我看来你的过程还不错。检查ARP流量是正确的,并确保您的NIC设置在混杂模式,并且没有防火墙规则的方式攻击。从记忆中,ettercap将为您更改iptable。一旦一切就绪,您肯定会看到您的ARP表根据攻击而改变。
另一个观察点是网络上的模拟受害者,您可以让wireshark运行并观察攻击的影响。
然而,作为概念的证明,我会确保我理解这个过程,并确保它在一个简单的基于以太网的网络中工作。WiFi技术使控制第二层访问、检测或有时阻止ARP欺骗攻击的其他方法成为可能。
https://security.stackexchange.com/questions/230621
复制相似问题