arp欺騙(ettercap和drifnet)

此攻擊手段用於kali,並需在同一局域網下
1,arp欺騙原理
利用思維導圖分析,
在這裏插入圖片描述
模擬同一局域網下的環境,普通用戶,黑客和路由器。
正常上網情況:普通用戶上網前會先向路由器(網關)發送一個arp請求以詢問路由器的mac地址,而路由器(網關)會返回一個arp響應告訴用戶自己的mac地址,普通用戶再向路由器(網關)發送數據包,網關轉發到公網實現上網的目的。
看似此流程很安全,數據也沒有泄露,但是存在一個缺陷,計算機會根據收到的arp響應的順序來確定將要轉發數據包的對象,此時假象,如果黑客不斷向普通用戶發送arp響應告訴普通用戶網關的mac地址是自己,普通用戶便會講數據發送給黑客。
2,當數據包被黑客掌握後,因爲沒有到達網關,所以普通用戶無法上網。這時黑客會模擬一個代理服務器的作用,講數據包記錄下來後轉發給網關,這樣普通用戶也能上網,而黑客也就竊取到了用戶的信息。
3,ettercap和drifnet
這兩個工具就是arp欺騙的很好的例子,ettercap抓取賬號密碼,driftnet抓取瀏覽的圖片信息。
下來以kali攻擊機(192.168.1.11)和真實機(192.168.1.5)來示範

首先不斷向目標機發送arp響應報文,在這裏插入圖片描述
-i指定網卡,-t目標主機,後面接網關ip,可通過ifconfig查看。
然後開啓網絡轉發,即上文提到的充當代理服務器在這裏插入圖片描述
然後開啓kali的ettercap工具,之前開啓的終端不要關閉
在這裏插入圖片描述
當目標機輸入賬號密碼時,kali終端上便會顯示,driftnet則更爲簡單,打開軟件即可。
下次博客將會介紹利用ubuntu搭建服務器創建個人網站,然後利用ssh漏洞拿下網站。(任何內容僅用於學習和黑客技術交流)

主要研究黑客攻防和shell編程,歡迎關注!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章