Kali Linux进行ARP欺骗

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u012218652/article/details/70761564

制霸内网之——Kali Linux进行ARP欺骗

参考资料:http://www.freebuf.com/articles/system/5157.html
如果你附近有一位学计算机专业的同学,你乐呵呵地蹭他的网,要当心啦。你所有浏览的信息都可能被看到。有些网站的密码也可能被不良同学获取到(奸笑)。好吧,想要制霸内网,其实很简单。

摘要:本文介绍对局域网内用户进行arp欺骗的简单方法。文中通过arp欺骗,监听获取到局域网中其他电脑网络上浏览的图片。

实验是在攻击主机主人许可情况下进行的,请各位同学一定要遵守法律,做一名有理想、有道德、有文化、有纪律的好青(zhong)年。

以下命令均在终端中运行。

所用工具:

  • Kali Linux
  • nmap
  • arpspoof
  • Ettercap
  • driftnet

安装Kali Linux

Kali Linux里已经集成了很多渗透软件。这些用到的工具不用准备,只要安装好Kali Linux就好。网上安装教程很多,我就不介绍啦。

寻找目标主机

ifconfig

查看自己ip地址、子网掩码等信息。

这里写图片描述

上图中,可以看到,本机的ip地址是:172.17.171.23 子网掩码是:255.255.255.0

接下来扫描内网中的主机:

nmap -sP 172.17.171.0/24

这里写图片描述

根据ip地址和子网掩码,使用nmap进行扫描。根据扫描结果,来确定目标主机。本篇目标主机ip是:172.17.171.21 。

我们还可以使用以下命令来查看目标主机的操作系统信息:

nmap -O 172.17.171.21

关于nmap介绍资料:http://jingyan.baidu.com/article/47a29f24312010c0142399f1.html

进行arp欺骗,获取流量

先进行个小实验:

arpspoof -i eth1 -t 172.17.171.21 172.17.171.1

这里写图片描述

使用这个命令获取到从 172.17.171.21 发往 172.17.171.1(路由器)的流量。
流量被拦截,可以试一试,目标主机这时打不开想浏览的网页。

我们想要做的是查看目标主机在线浏览的图片,并且让目标主机察觉不到。下面进行:

开启流量转发功能
使流量经过流程为:

Created with Raphaël 2.1.0 A B C

A是路由器,B是攻击主机,C是目标主机。

1.首先开启流量转发功能:

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.使用arpspoof/ettercap,选一个进行arp欺骗。获取从172.17.171.1(路由器) 到 172.17.171.21(目标机)的流量。

arpspoof -i eth0 -t 172.17.171.1  172.17.171.21
ettercap -T -q -M ARP /172.17.171.21// /

这里写图片描述

3.打开另一个终端,使用driftnet进行流量监控,显示图片

driftnet -i eth1

这里写图片描述

小结

操作过程中发现,只能显示部分图片,很多图片还是显示不出来。
另外,获取了所有的流量,除了看图片还可以浏览所有的流量信息。使用wireshark或者其他的嗅探工具进行分析吧,have fun。

猜你喜欢

转载自blog.csdn.net/u012218652/article/details/70761564