利用arp欺骗获取局域网目标浏览的图片

之前的实验中实现了arp断网攻击,这是arp欺骗错误配置下产生的现象。所谓arp欺骗,就是在断网攻击的前提下,让流量转发出去。


原理

使目标主机认为攻击者的网卡是网关,从而将数据包都发给攻击者的网卡,攻击者的网卡再开启转发,将数据包传到真正网关,实现目标不断网。而如果攻击者直接将数据包丢弃(不开启转发),即是断网攻击。


开启转发

流量转发开关文件:/etc/sys/net/ipv4/ip_forward
这里写图片描述

这样即开启了转发功能,下面看看目标是否还会断网

利用arp欺骗获取局域网目标浏览的图片_第1张图片

这里划红线的为什么和上次写的顺序不同呢?(上次是网关在后,目标在前)
这个问题当时我也很疑惑,开启了转发却还是上不了网。后来查了资料,我的物理机(目标)是连接的wifi,我的虚拟机(攻击者)相当于是共享的物理机的wifi,所以这种情况下应该按图中这样写。

利用arp欺骗获取局域网目标浏览的图片_第2张图片

目标是可以上网的,转发成功。


工具

driftent:获取本机网卡图片

格式:driftent -i 网卡
这个命令会开启一个小窗口,将通过这个网卡的图片都显示出来,最终会保存在/root下


获取图片

请先确保转发开启!!!
开始攻击
利用arp欺骗获取局域网目标浏览的图片_第3张图片

另开一个shell窗口,执行:
利用arp欺骗获取局域网目标浏览的图片_第4张图片

弹出的小窗口是用来显示截取到的图片的

利用arp欺骗获取局域网目标浏览的图片_第5张图片
利用arp欺骗获取局域网目标浏览的图片_第6张图片

这里我以一个图片为例。我执行命令后登陆的我的QQ空间相册,点开了一张照片(点不点开无所谓),然后就被kali截取到了,说明成功了。

你可能感兴趣的:(Kali,Linux渗透与安全)