ARP断网攻击与监听演示( 三 )


ARP断网攻击与监听演示

文章插图
 
2、然后在物理机上打开一个登陆页面
3、打开另一个 Kali 终端,开始利用 ettercap 来抓取账号密码,在终端输入命令ettercap -Tq -i eth0(这条命令表示监控 eth0 网卡的流量)即可,监听状态如下图:
ARP断网攻击与监听演示

文章插图
 
4、此时在物理机输入正确的账号和密码后,即可在虚拟机终端输出打印其账号密码等登录信息:
ARP断网攻击与监听演示

文章插图
 
5、至此,密码监听的攻击演示结束 。
总结从上面的攻击演示可以看出,当你与攻击者处于同一局域网(同一WIFI)下面,攻击者可以借助ARP欺骗让你回到“村里还没接网线”的年代,同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……
 
防止ARP攻击是比较困难的,修改协议也是不大可能,但是有一些工作是可以提高本地网络的安全性和可提高电脑的安全系数
比如:
  • 定期删除ARP缓存表;
  • 绑定静态的ARP表;
  • 安装ARP防火墙;
  • 拒绝连接安全性未知的WIFI等 。
 
我们可以在主机中使用以下命令查看本地的ARP缓存:
我们可以在浏览器输入http://192.168.0.1进入网关管理页面(路由器后台管理地址)
网络参数一栏有“IP与MAC绑定”一栏,把网关的mac地址与网关地址绑定就好了:只要确定了对应关系,当攻击者发布ARP响应包时,就不会更新相应的IP-MAC缓存表 。




推荐阅读