kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

时间:2024-04-05 18:32:16

arp攻击上篇文章介绍了arp攻击让目标断网,这次我们利用arp欺骗直接抓取目标流量以获得目标的数据,截获图片,密码等。

什么是arp欺骗

如果arp攻击是使对方断网的话,那么arp欺骗就是不仅不能让对方断网,还要对方的流量先通过我这里再转发出去

需要工具

kali linux
nmap
arpspoof
ettercap
driftnet 

介绍

kali就不用介绍了,我们的操作都是在这个系统中,nmap,arpspoof在上篇文章都有介绍,ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。

用法举例:

ettercap -Tq -i eth0    //这条命令表示监控eth0网卡的流量

-T 文本模式运行  -q 安静模式  -i 网卡,后接网卡名


driftnet -i wlan0    //捕获经过eth0的图片并显示

-i 网卡,后接网卡名


步骤

首先在kali中打开终端,输入ifconfig得到自己网卡和ip

ifconfig

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

然后利用nmap工具监测局域网下存活主机,确定一个目标

nmap -sP 192.168.1.0/24  //-sP后面根据自己网络填网段

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

接下来是用arpspoof,但是linux默认是不开启ip转发的,所以我们这里手动开启,关于ip转发的配置文件写在/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们改成1(为1的话目标不会断网)


echo 1 >/proc/sys/net/ipv4/ip_forward    //这句意思是向这个文件写入1

(当然以后如果想实行断网攻击的话,可以设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward)

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

然后

arpspoof -i eth0 -t 192.168.1.201 192.168.1.1     //-i后面是网卡,-t 后面填目标ip  最后的填网关

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

由于开启了ip转发,所以目标主机不会断网,而流量会经过我们当前的kali

既然目标流量会经过我们这里,那么开启一下driftnet ,便可捕获图片,我们新开一个终端,输入命令

driftnet -i eth0

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

可以看到弹出一个窗口,这个便是显示图片的地方,当目标浏览图片时,我们便可以捕获(当前kali浏览图片一样会被捕获),比如我让当前靶机(靶机是我当前电脑,kali运行于虚拟机)看一下我QQ空间

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

好了,图片捕获到此结束,接下来我们用ettercap来抓取账号密码,现在可以关掉driftnet这个窗口(不要关运行arpspoof的窗口)

在终端输入


ettercap -Tq -i eth0

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

这样便是准备就绪,接下里我在靶机登录一下我某个网站的账号

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

kali学习笔记——arp欺骗(截取目标浏览的图片,截获个人账号密码)

登录后便直接抓取到了账号和密码(这里直接是明文),然后如果要停止抓获,按ctrl+c

ok,教程到此结束