使用arpspoof進行ARP欺騙

使用arpspoof進行ARP欺騙

使用虛擬機上的kail進行測試

基本原理

我們將運行實際的ARP中毒攻擊,重定向數據包流並使其流經我們的設備

基本命令

arpspooef -i 網卡 -t 目標ip 默認網關

測試

下面是我作爲被攻擊的kail,ip爲192.168.25.129
在這裏插入圖片描述
下面是我作爲攻擊的kail,網卡對應ip,網卡名字爲eth0,ip爲192.168.25.128
在這裏插入圖片描述
使用上面介紹的命令,網卡爲攻擊kail上的,爲eth0,第二個參數爲被攻擊的kail的ip,最後一個爲網關,該局域網網關爲192.168.25.2(可以自己設置)
在這裏插入圖片描述
注意!!!!!!!!!
這裏若沒有配置包的轉發,那麼當數據包到達我們機子的時候會丟棄,即出現斷網現象
在這裏插入圖片描述
配置數據包轉發:

echo 1 >/proc/sys/net/ipv4/ip_forward

在這裏插入圖片描述
總結:當被攻擊中上網時,會訪問默認網關,此時我們誘騙被攻擊者主機,向其說明默認網關的MAC地址爲攻擊的Kail的MAC地址,於是被攻擊者的所有數據包都往攻擊者的機子上發,然後攻擊者在配置數據包轉發,將數據包扔出去,這時候成功誘騙被攻擊中。這時,我們可以使用一些嗅探攻擊進行數據,圖片的盜取。如使用driftnet -i eth0對我們自己的網卡進行監控(由於被攻擊者的所有數據都需要經過我們的網卡,所有我們能查看到被攻擊者的一些數據),下圖即嗅探到的圖片數據。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章