arp欺骗

arp欺骗

前言

这应该是几个月前写的了,当时也是心血来潮突然想测试下arp的工具吧,主要以前的舍友曾经是对我使用过这个,当时更菜,也是一脸懵逼…心疼自己

arpspoof

1

-i 后接网卡

-t 后接主机

host 网关(host 为你想要伪装成的主机,通常是本地网关。所有从target到host的数据包都被重定向到本机。)

-r 双向毒化(host和target),从而双向扑捉数据。(仅当同时指定 -t的时候才有效)

-c 指定当还原arp配置时t使用的MAC地址,默认为使用原来的MAC。(即当停止arpspoof命令后,默认取消毒化)

参考:https://www.cnblogs.com/pannengzhi/p/4838971.html

不过运行上面的命令就能实施arp攻击了,然后被攻击主机(192.168.100.165)就没法上网了

断网不是我们最终目的,我们修改/proc/sys/net/ipv4/ip_forward文件,改为1,这样就开启了流量转发

2

可以再运行上面的命令,发现目标及能正常上网

这时在我们的攻击机上开启wireshark就能抓包分析了,但现在大部分是https的流量,都加密了…

找了一个http的网站登录试了下,可以成功的抓取到了用户名密码和验证码

3

ettercap

ettercap这个也很方便有GUI界面

没什么太大操作难度

参考:https://jingyan.baidu.com/article/915fc414bf1ab951394b2004.html

但这个可以自己编写脚本来实现替换脚本或者插入脚本等功能

简单试了下

4

然后随便找了一个http的网站访问(注意是http,因为是80)

5

可以看到图面的src成功被我们替换了,然后显示了我们自定义的图片

https因为数据是加密了的所以找不到src去替换,这样替换图片应该是不行的

然后软件也有自带的一些脚本可以自己玩下吧

中间人攻击具体可以做的事

参考:https://www.cnblogs.com/pannengzhi/p/4849280.html

bettercap

这个软件还是很强大的功能很多

瑞士军刀 Bettercap2.4使用教程

这篇文章基本每个模块都有介绍,可以参考

当然还有一些简单小程序也是可以的,像p2pover等都是可以的,这里就不一一说了

防御方法的话,一般杀毒软件会有一定防御措施,其次不要瞎连未知的WiFi。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值