学习arp攻击/欺骗,作几个notes。
环境 VMware下的kali Linux,该系统集成了很多入侵、扫描工具。
1.arp攻击/欺骗
arpspoof -i eth0 -t 目标ip 主机ip(路由器)
例如 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
其中192.168.1.168为攻击目标,192.168.1.1为主机(路由器)ip
2.arp攻击与欺骗的区别
arp攻击是指不进行流量转发,直接arpspoof目标主机,造成后果是被攻击的目标会无法正常上网,易暴露。
arp欺骗是先进行流量转发,再进行arpspoof。
kali linux 默认关闭流量转发,打开方法如3所示。
3.修改ip转发权限,默认kali linux 系统不允许
cat /proc/sys/net/ipv4/ip_forward 查看值一般为0
echo 1 > /proc/sys/net/ipv4/ip_forward 改为1
4.抓包与获取数据
网上有很多是用ettercap -T -q -i eth0 嗅探或driftnet –i eth0 打开窗口流量监控
其中ettercap 按空格开始执行,将数据包打印在终端;
driftnet是显示目标主机的浏览图片,不过显示不全,只能显示一部分。
但是实测遇到一些问题,抓包效率低,故还是推荐使用wireshark进行抓包。
5.其他
ifconfig 寻找主机 ip等信息
nmap -sP ip前三个字节.0/24 扫描内网中的主机
初次学习,请多多指导。 |