arp欺骗(ettercap和drifnet)

此攻击手段用于kali,并需在同一局域网下
1,arp欺骗原理
利用思维导图分析,
arp欺骗(ettercap和drifnet)_第1张图片
模拟同一局域网下的环境,普通用户,黑客和路由器。
正常上网情况:普通用户上网前会先向路由器(网关)发送一个arp请求以询问路由器的mac地址,而路由器(网关)会返回一个arp响应告诉用户自己的mac地址,普通用户再向路由器(网关)发送数据包,网关转发到公网实现上网的目的。
看似此流程很安全,数据也没有泄露,但是存在一个缺陷,计算机会根据收到的arp响应的顺序来确定将要转发数据包的对象,此时假象,如果黑客不断向普通用户发送arp响应告诉普通用户网关的mac地址是自己,普通用户便会讲数据发送给黑客。
2,当数据包被黑客掌握后,因为没有到达网关,所以普通用户无法上网。这时黑客会模拟一个代理服务器的作用,讲数据包记录下来后转发给网关,这样普通用户也能上网,而黑客也就窃取到了用户的信息。
3,ettercap和drifnet
这两个工具就是arp欺骗的很好的例子,ettercap抓取账号密码,driftnet抓取浏览的图片信息。
下来以kali攻击机(192.168.1.11)和真实机(192.168.1.5)来示范

首先不断向目标机发送arp响应报文,arp欺骗(ettercap和drifnet)_第2张图片
-i指定网卡,-t目标主机,后面接网关ip,可通过ifconfig查看。
然后开启网络转发,即上文提到的充当代理服务器arp欺骗(ettercap和drifnet)_第3张图片
然后开启kali的ettercap工具,之前开启的终端不要关闭
在这里插入图片描述
当目标机输入账号密码时,kali终端上便会显示,driftnet则更为简单,打开软件即可。
下次博客将会介绍利用ubuntu搭建服务器创建个人网站,然后利用ssh漏洞拿下网站。(任何内容仅用于学习和黑客技术交流)

主要研究黑客攻防和shell编程,欢迎关注!

你可能感兴趣的:(黑客技术)