netfuke 使用及踩坑 注意网卡选择!!!

按着指导书做实验发现有问题,网上搜了教程发现还是没法解决,最后排查发现是网卡选择有问题,我也是醉了。看了网上的使用教程写的也是错的,所以在这写一个正确教程。

(1)正确安装netfuke软件和wireshark软件。

注意:WinPcap(Windows Packet Capture)是一个在Windows平台下的网络数据包捕获库。它提供了在Windows系统上捕获和发送网络数据包的能力,同时也支持过滤和网络统计等高级功能。由于系统版本的不再更新,Winpcap(在安装nmap时已经预装)可能已经不适配你的电脑了,这有可能使得netfuke软件无法正常使用,如果出现这种情况,请安装npcap-1.75后再次尝试。

(2)打开netfuke主界面,如图2所示

图2 netfuke主界面

(3)ARP欺骗设置

单击设置,选择ARP欺骗,弹出如图3、4所示的对话框,对相关参数进行正确的配置。

其中,欺骗方式选择单向欺骗和双向欺骗,根据需要进行配置。来源IP为网关的IP地址,中间人IP为自己主机的IP地址,目标IP为想要欺骗的主机的IP地址。来源MAC和目标MAC由软件根据所填的IP地址自动填写,中间人MAC是由操作者自己填写自己主机的MAC地址。按如图3、4所示设置好后即可进行下一步操作。

图3 ARP欺骗设置——单向欺骗

图4 ARP欺骗设置——双向欺骗

(4)嗅探配置

单击设置,选择嗅探配置,弹出如图5所示的对话框,对相关参数进行正确的配置。

按如图进行ARP欺骗所需要的配置进行勾选即可。

注意网卡选择,选择可以正确显示IP的那个网卡!!!

图5.1 嗅探配置

图5.2 网卡选择

(5)插件及修改器设置

依次点击框中的按钮,双击http_inject打开参数设置,进行进行如下修改

 (6)打开wireshark软件的主界面,如图6所示

图6 wireshark主界面

(7)对抓包的要求进行配置。直接在捕获下方点击WLAN开始抓包。

(8)开始欺骗:单击Fuke,单击开始,进行欺骗。

单项欺骗:

图8 netfuke欺骗结果

对结果进行分析:

由图可知,ARP进行攻击时,单向欺骗中随着被攻击者的网络

流量的变化,ARP攻击的流量也在变化。在ARP攻击的这段时间内,

被攻击者与网关之间的通信受到影响。

由上图可知,欺骗者(192.168.1.101)冒充被骗者(192.168.1.102)向网关(192.168.1.1)发送ARP相应报文,告诉网关192.168.1.102的MAC地址是8c:c8:4b:64:08:97,而8c:c8:4b:64:08:97并不是192.168.1.102的MAC地址,而是欺骗者192.168.1.101的MAC地址。

图10 单向欺骗TCP抓包

图11 单向欺骗TCP报文分析

由图10和图11可以看出,默认网关192.168.1.1发送给被攻击者192.168.1.102的数据包,结果发送到了攻击者192.168.1.101对应的MAC地址上,说明在网关的ARP缓存表中,将IP地址为192.168.1.110对应的MAC地址存储成了攻击者的MAC地址,说明单向欺骗成功。

尝试打开一个使用HTTP协议的网页

同时在被攻击者的主机上打开使用http协议的网页(https网页被加密保护,该软件不能修改),可以看到结果如下:

HTML Body内的内容被全部替换为设置的修改参数

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值