什么是arp毒化

ARP毒化也被称为ARP缓存中毒和ARP欺骗攻击,这是在内网的中间人攻击。ARP欺骗采取的优势是通过ARP协议欺骗,达到对整个网络进行欺骗。

环境搭建

首先,实验中所有主机在同一个局域网下,比如我的电脑,手机同时连接到寝室的wifi,他们就处于同一个局域网。
这次我使用的攻击者是电脑中安装有kali linux系统的虚拟机,受害者是我的手机。(这里用虚拟机做攻击者,就需要将虚拟机与主机连接模式改为桥接模式,具体方法百度上很多,就不在这里描述)

扫描局域网内存活主机

我要攻击一个受害者,肯定要知道他的ip地址,而怎么能获取他的ip地址呢?这里就需要kali中的一个强大的工具——nmap。

这里我先查看自己虚拟机的ip地址和子网掩码,就能知道同一wifi下的主机的ip区间了。

ios arp扫描 手机arp扫描_ios arp扫描


然后我发现自己的ip是192.168.0.108,子网掩码是255.255.255.0,所以我就知道了同一wifi下的主机肯定在192.168.0.1到192.168.0.255之间了。接下来就可以用nmap中的一个扫描方式扫描给定ip区间所有存活主机了。(nmap还有很多用途,可以去百度了解)

ios arp扫描 手机arp扫描_ios arp扫描_02


这里扫出来六台主机,其中192.168.0.1是路由器地址,然后可以看到我的手机meizu对应的ip地址是192.168.0.103。

进行arp毒化

接下来就是攻击过程了,首先开启linux的ip转发功能。

ios arp扫描 手机arp扫描_ios arp扫描_03


下来这两句arpspoof指令是让手机发往路由器和路由器发往手机的数据先通过我的虚拟机(攻击者)再发送出去。这样他的所有数据都要通过我。

ios arp扫描 手机arp扫描_wi-fi_04


接下来我们可以用个图片捕获工具driftnet来试试效果。

我的手机搜索蕾蒂西亚有关的图片

ios arp扫描 手机arp扫描_安全_05


然后用driftnet来查看

ios arp扫描 手机arp扫描_手机_06


可以看到我们捕获到了手机正在搜索的图片,已经劫持成功了,我们可以做到的不止这些,kali中还有很多强大的工具可以去尝试。

如果遭受了这样的攻击,账号密码经此泄露也是很容易的事情,所以,您的手机连接着公共wifi到底安全吗?