ARP欺骗攻击利用之内网截取图片

Arp欺骗:目标ip的流量经过我的网卡,从网关出去。

Arp断网:目标ip的流量经过我的网卡

1.  echo 1  >/proc/sys/net/ipv4/ip_forward

设置ip流量转发,不会出现断网现象

ARP欺骗攻击利用之内网截取图片_第1张图片

有时不能这样直接修改,还有另外一种方法

修改/etc/sysctl.conf文件,使得net.ipv4.ip_forward = 1;等于0为不转发。然后更新使用命令 sysctl -p

ARP欺骗攻击利用之内网截取图片_第2张图片

2.在ARP欺骗前,ping baidu.com -t检查是否能够上网

ARP欺骗攻击利用之内网截取图片_第3张图片

3.目标ip(win7):192.168.254.129,正常上网

ARP欺骗攻击利用之内网截取图片_第4张图片

此时,win7和网关通信的数据包都会流经kali,

4.kali 中利用driftnet工具,可以捕获win7机器正在浏览的图片

Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。

在命令行输入:

apt-get install driftnet

driftnet -i eth0

ARP欺骗攻击利用之内网截取图片_第5张图片

当我使用win7上网时,从图中可以看出,kali 正在不断地捕获win7和网卡之间的数据包(其中有警告:图片太小没法抓取)

ARP欺骗攻击利用之内网截取图片_第6张图片

Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。

只能抓取http协议网址下的图片

你可能感兴趣的:(网络)