在kali中编辑vim文件
先进入文件后按i即可编辑
在按esc退出编辑
要保存并退出按 :wq即可(如果这样按了不行,就按 :wq!)
退出后输入:sudo sysctl -p生效配置
ARP攻击
只能在局域网中进行,无法对外网进行攻击
原理:ARP攻击就是通过伪造IP地址何MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
工具 简介 Arpspoof ARP欺骗的工具,可毒害受害者ARP缓存,将网关MAC替换为攻击者MAC Driftnet 图片捕获工具,用于监听网络流量并从它观察到的TCP流中提取图像的程序 Ettercap 网络抓包工具,利用ARP协议的缺陷进行中间人攻击,嗅探局域网数据流量 |
Arpspoof
Arpspoof -i eth0 -t 192.168.0.106(目标IP) 192.168.0.1(网关IP)
使用该命令后可以使得目标ip断网
设置端口转发后不能直接对主机进行断网,需要将修改的地方改回来即可
端口转发(使受害者不断网的同时,对其流量数据进行监听)
1、编辑kali linux虚拟机vim /etc/sysctl.conf配置文件,将net.ipv4.ip_forward配置项删掉“#”注释符号,并将其值由0改为1即可开启端口转发:
这里的修改是开启路由转发功能
2、接着在kali终端重新执行arpspoof命令(注意网关ip和主机ip顺序此时想要对换一下)
Arpspoof-i eth0 -t 192.168.0.1(网关ip)192.168.0.166(目标ip) 只能抓取到请求到的图片
重新对win 10主机发动ARP欺骗攻击,此时其仍能正常联网,端口转发成功
既可以抓取到请求的图片流,也可以抓取响应的图片流
Arpspoof -I eth0 -r 192.168.0.1 -t192.168.0.166
接下来就是攻击演示
Briftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取到图片,使用语法:
brftnet [options] [filter code]
选项 | 描述 |
-b | 捕获到新的图片时发出嘟嘟声 |
-i | inertface选择监听接口 |
-f | file读取一个指定pcap数据包中的图片 |
-p | 不让所监听的接口使用混杂模式 |
-a | 后台模式:将捕获的土拍你保存到目录中(不会显示在屏幕上) |
-m | number指定保存图片数的数目 |
-d | directory指定保存图片的路径 |
-x | prefix指定保存图片的前缀名 |
先对目标主机进行arp欺骗后
driftnet -i eht0 将会打开一个监听的窗口,只能实时监听一些打开的图片,并不能保存
driftnet -i eth0 -a -d /root/hhh 该命令回将浏览的图片保存到kali虚拟机的/root/hhh/路径下
先对其进行ARP攻击才可进行密码监听
Arpspoof -I eth0 -t 192.168.1.1(网关) 192.168.1.106(ip地址)
密码监听----ettercap(不用开启ip地址转发功能,这里的密码监听只能监听http协议的,不能监听https的)
ettercap的参数及常用操作
选项 | 描述 |
-l | 显示可用网卡接口设备 |
-i | 选择接口 |
-t | 协议选择,tcp/udp/all,默认为all |
-p | 不进行毒化攻击,用于嗅探本地数据包 |
-L | 载入过滤文件 |
-V | Text将数据包以文本形式显示在屏幕上 |
-L | Filename把所有的数据包保存下来(保存后的文件只能用etterlog显示) |
在终端输入命令
ettercap -Tq -ieth0 监控eth0网卡的流量
此时在物理机输入正确的账号和密码后,即可在虚拟机终端输出打印其账号密码等登录信息
如何防范ARP攻击
定期删除ARP缓存表
绑定静态的ARP表
安装ARP防火墙
拒绝连接安全性未知的Wifi