网工干货知识

超全学习笔记
当前位置:首页 > 干货知识

使用ARP欺骗技术的MITM攻击

更新时间:2026年03月27日   作者:spoto   标签(Tag):

引言:
“中间人攻击”指的是一种主动式的攻击方式。在这种攻击中,攻击者/黑客会在受害者和目标设备之间建立连接,从而向它们发送消息,或者甚至截获所有来自受害者的数据包。在这种情况下,受害者会以为自己正在与对方进行通信,但实际上,恶意攻击者却控制着整个通信过程。也就是说,存在第三方来控制和监控客户端与服务器之间的通信内容。

中间人攻击的类型:
在这里,我们将依次介绍各种中间人攻击的类型。

  1. ARP欺骗 –
    ARP指的是地址解析协议。 该协议用于将IP地址转换为机器的MAC地址。 所有想要在网络中进行通信的设备,都会向系统发送ARP查询,以获取其他设备的MAC地址。 ARP欺骗也被称为ARP中毒。 在ARP欺骗攻击中,ARP数据包会被强制发送给攻击者的机器。 ARP欺骗行为会生成大量强制性的ARP请求和响应数据包,从而使交换机不堪重负。 攻击者的意图是让所有网络数据包都处于转发模式。
     
  2. DNS欺骗
    与ARP类似,DNS的作用也是将域名转换为IP地址。不过,DNS欺骗非常危险,因为黑客可以劫持用户的DNS请求,从而向用户展示虚假的网页、虚假的登录页面等。

中间人攻击技术:
在这里,我们将依次介绍“中间人”攻击技巧。

  • 数据包嗅探
  • 会话劫持
  • SSL剥离技术
  • 数据包注入

利用ARP欺骗进行中间人攻击:
下面,我们将介绍使用ARP欺骗进行“中间人攻击”的步骤。
步骤1:
ARP欺骗它使我们能够重新调整计算机网络中数据包的传输路径。下面是一个典型的网络示例。

典型的计算机网络

步骤2:
但是,当黑客通过ARP欺骗技术成为“中间人”时,所有的请求和响应都会流经黑客的计算机系统。如下所示:

ARP欺骗后的计算机网络

步骤3:
通过这种手段,黑客可以伪装成受害者来操控路由器。同样地,他也可以伪装成路由器来操控其他设备。

如何进行ARP欺骗攻击:
我们可以使用 Kali Linux 中内置的 ARPSPOOF 工具来实施 ARP 欺骗攻击。或者,我们也可以使用 Python 程序来创建 ARP 欺骗攻击。

执行步骤:
在这里,我们将按照以下步骤来讨论具体的执行过程。

步骤1:
我们可以在 Kali Linux 中运行内置的 “ARPSPOOF” 工具。如果系统中没有该工具,可以通过执行以下命令来安装它。

apt install dsniff

步骤2:
要执行这次攻击,我们需要两样东西:受害计算机的IP地址,以及网关的IP地址。在示例中,我们使用Windows计算机作为受害计算机,而Kali机器则用于执行攻击。为了获取受害计算机的IP地址和网关的IP地址,可以在Windows计算机和Linux计算机上分别执行以下命令。

arp -a

输出:
这样,我们就能看到如下的输出结果了。
受害者机器(Windows系统) –

Windows操作系统下的计算机

攻击者使用的机器(Kali Linux)
从这些信息中可以看出,Windows机器的IP地址为10.0.2.8,而网关的IP地址和MAC地址分别为10.0.2.1以及52:54:00:12:35:00。此外,Kali机器的MAC地址为08:00:27:a6:1f:86。

步骤3: 
现在,请编写以下命令以执行ARP欺骗攻击。

arpspoof -i eth0 -t 10.0.2.8 10.0.2.1

这里的eth0就是该网卡的名称。10.0.2.8是Windows机器的IP地址,而10.0.2.1则是网关的IP地址。通过这种方式,我们可以伪装成路由器来欺骗受害者。因此,我们需要再次执行上述命令,只不过这次需要修改其IP地址。

arpspoof -i eth0 -t 10.0.2.1 10.0.2.8

输出:
攻击者使用的机器(Kali Linux)
这表明,我们的ARP欺骗攻击正在成功实施。我们成功地让系统处于客户端和服务器之间。

正在进行的ARP欺骗攻击

我们也可以通过执行以下命令来检查该情况。

arp -a 

输出:
在输出屏幕中,可以看到网关的MAC地址已经更改为Kali机器的MAC地址。现在,所有的数据包都会通过我们的Kali机器进行传输。此外,还可以看到,受害机器的互联网连接无法正常工作,因为Linux系统的安全特性不允许数据包通过该设备传输。因此,我们需要启用端口转发功能,这样这台计算机就可以像路由器一样让数据包通过它了。

步骤4:
要启用端口转发功能,请执行以下命令。

echo 1 > /proc/sys/net/ipv4/ip_forward 

输出:
这条命令会再次建立受害计算机与互联网之间的连接。通过这种方式,我们可以利用ARP欺骗攻击手段成为“中间人”。这样一来,来自受害计算机的所有请求就不会直接到达路由器,而是会经过攻击者的机器。攻击者可以利用诸如Wire Shark之类的工具来嗅探或提取有用的信息。如下所示:

Wire Shark——用于从数据包中提取有用的信息。
              马上抢免费试听资格
意向课程:*必选
姓名:*必填
联系方式:*必填
QQ:
思博SPOTO在线咨询

相关资讯

即刻预约

免费试听-咨询课程-获取免费资料