【kali黑客系统】利用arp欺骗获取局域网目标浏览的图片

流程参考:https://blog.csdn.net/sinat_35930259/article/details/52422915

 

linux ip 转发设置 ip_forward:https://www.cnblogs.com/sfnz/p/6555723.html

 

图片捕获工具driftnet:https://www.cnblogs.com/lingerhk/p/4065956.html

 

个人总结:

第一步:必须是同一个局域网,VMware必须是桥接模式,否则无法攻击

第二步:必须开启IP转发功能,可以是临时,也可以是永远

// 临时改变ip_forward的值【这个问题无法vim,只能echo临时改变】
echo 1 > /proc/sys/net/ipv4/ip_forward

或永久转发方式:

需要修改/etc/sysctl.conf文件,修 改下面一行的值: net.ipv4.ip_forward = 1 修改后可以重启系统来使修改生效,

第三步:arp攻击【参考arpspoot玩法,和断网的规则一样,因为开启了ip转发,所以会连网获取数据】

最后一步:使用driftnet图片工具拦截图片! 

 

你可能感兴趣的:(kali)