看我如何用kali实时截获隔壁"小姐姐"的上网隐私(结尾有彩蛋)

看我如何用kali实时截获隔壁"小姐姐"的上网隐私(结尾有彩蛋)

  • 山有木兮木有枝,心悦君兮君不知

知己知彼,百战不殆,简单介绍一些原理:

  • ARP协议:地址解析协议,它是根据IP地址获取MAC地址的一个TCP/IP协议
  • ARP攻击:主要分为泛洪攻击和欺骗攻击。第一类主要发送大量ARP报文,使目标机器中断通信,无法连网(一句话就可以arpspoof -i eth0 -t 目标IP 网关IP );第二类主要是欺骗目标机器自己是网关等,并进行数据篡改和嗅探,属于中间人攻击。ARP攻击前提:必须与目标机器处于同一局域网中。
  • driftnet:是一款从网络流量捕获图像并将其显示在小窗口中的软件。
	主要参数:
	-b    捕获到新的图片时发声
	-i      选择监听接口
	-f     读取一个指定pcap数据包中的图片
	-a  后台模式:
	-m  指定保存图片数的数目
	-d  指定保存图片的路径
	-x   指定保存图片的前缀名

实现:

首先梳理一下,主要三点,欺骗,截获,跑路!
目标,小姐姐手机ip192.168.0.102(别问我怎么知道的,直接nmap -sP扫描该局域网整个网段)
攻击机 192.168.0.104
网关 192.168.0.1
首先 打开ettercap ,然后选择sniff->unified sniffing,然后选择要抓包的网卡,如下图:
在这里插入图片描述
然后点击Hosts->Scan for host,扫描完成之后点击Host list,此时可以看到已经扫描的主机列表,如下图:
在这里插入图片描述
然后就可以选择要攻击192.168.0.102,点击Add to Target 1,然后选择网关的IP地址192.168.0.1,点击Add to Target 2(添加到目标2)

在这里插入图片描述
主要原理就是欺骗主机192.168.0.102,我(192.168.0.104)才是网关(192.168.1.1),使得该主机把所有数据流量经过我。这就意味着,我现在可以删除,操纵,模拟和查看所有的通信,这样不好不好不好。
实现步骤是mitm->arp poisoning->Sniff remote connections,最后start
在这里插入图片描述

然后可以wireshark,获取所有流量包,但是我们的这回重点是要有视觉冲击,文字没有什么感觉,所以使用driftnet直接截取图片。
下面就是见证奇迹的时刻!!!
在这里插入图片描述

彩蛋:

emmmmm,不皮了,作为一个遵纪守法的小同学,我可能截获隔壁小姐姐吗?
其实192.168.0.104是我自己手机,截图为证,
在这里插入图片描述
在这里插入图片描述

其实最大的彩蛋在这里,在这里:

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

皮完了,也该说些正事,该如何防御呢?:

  • 1,最简单的绑定正确的的IP和MAC映射,比如网关ip和网关macarp -s ip mac

  • 2, 如果这还麻烦,那就直接下载一个arp防火墙得了

  • 3,仅供学习交流,请勿进行任何违法操作,后果自负!

    余生很长,请多指教。
    在这里插入图片描述

发布了41 篇原创文章 · 获赞 24 · 访问量 5万+

猜你喜欢

转载自blog.csdn.net/csacs/article/details/87871180