使用arpspoof進行ARP欺騙
使用虛擬機上的kail進行測試
基本原理
我們將運行實際的ARP中毒攻擊,重定向數據包流並使其流經我們的設備
基本命令
arpspooef -i 網卡 -t 目標ip 默認網關
測試
下面是我作爲被攻擊的kail,ip爲192.168.25.129
下面是我作爲攻擊的kail,網卡對應ip,網卡名字爲eth0,ip爲192.168.25.128
使用上面介紹的命令,網卡爲攻擊kail上的,爲eth0,第二個參數爲被攻擊的kail的ip,最後一個爲網關,該局域網網關爲192.168.25.2(可以自己設置)
注意!!!!!!!!!
這裏若沒有配置包的轉發,那麼當數據包到達我們機子的時候會丟棄,即出現斷網現象。
配置數據包轉發:
echo 1 >/proc/sys/net/ipv4/ip_forward
總結:當被攻擊中上網時,會訪問默認網關,此時我們誘騙被攻擊者主機,向其說明默認網關的MAC地址爲攻擊的Kail的MAC地址,於是被攻擊者的所有數據包都往攻擊者的機子上發,然後攻擊者在配置數據包轉發,將數據包扔出去,這時候成功誘騙被攻擊中。這時,我們可以使用一些嗅探攻擊進行數據,圖片的盜取。如使用driftnet -i eth0對我們自己的網卡進行監控(由於被攻擊者的所有數據都需要經過我們的網卡,所有我們能查看到被攻擊者的一些數據),下圖即嗅探到的圖片數據。