首頁>技術>

前言:

由於在區域網中,閘道器會不斷地傳送 ARP 資料包詢問當前是否有新的客戶端上線,如果我們可以欺騙當前區域網網段下的主機,

實驗環境:

1、虛擬機器 A(kali)

2、實驗主機 B(win 10)

3、保證虛擬機器和主機在同一網段,方法在上一篇有寫

實驗步驟:

1、kali 裡使用 netdiscover -i eth0 [-r range...] 來獲取目標主機的 IP 地址,這裡直接使用主機 B 的 IP 和閘道器

2、kali 終端使用 ettercap -i eth0 -Tq -M arp:remote /// /// 來進行流量欺騙,前一個 /// 為 B 的 IP,後者為閘道器

注:/// 的完整寫法為 MAC/IPs/IPv6/PORTs,預設為全部,MAC 為實體地址,IPs 為 IPv4,PORTs 為埠號

若 ettercap 操作失敗,需要我們對其進行提權

修改 /etc/ettercap/etter.conf 檔案,將 ec_uid 和 ec_gid 的值改為 0,可以使用 leafpad、vim 等進行操作

3、開啟一個新的終端,通過 driftnet -i eth0 -a -d dir 來把 B(目標主機)瀏覽的圖片儲存在目錄 dir 裡,也可以通過 -b 彈窗直接檢視瀏覽的圖片

4、開啟主機 B 的瀏覽器檢視圖片(需要 http 的)

5、在 kali 裡開啟相應資料夾,檢視裡面的內容

擴充套件:

1、netdiscover:

a、基於 ARP 協議

b、主動或被動地發現WIFI或交換網路的主機

c、常用引數選項:

-i :介面。選擇你監控的介面,比如eth0

-r :range 比如192.168.0.0/24(/24 表示網路號為 24 位)

-l :從檔案讀取range列表

-p :被動模式

-t :每個ARP請求之間等待時長,單位為毫秒。這個可以用來規避檢測系統的告警

-c :對每個IP發多少個探針

-P :輸出形式更適合重定向到一個檔案中。

注:具體可以使用 man netdiscover 或 netdiscover -h 來查詢詳細操作

ARP 協議是將 IP 地址轉換為 MAC 地址(實體地址)地網路協議

區域網中主機的通訊是通過 MAC 地址來實現的,區分 IPv4 裡的網路號和主機號

2、ettercap [OPTIONS] [TARGET1] [TARGET2]:

a、兩種執行方式:UNIFIED 方式是以中間人方式嗅探;BRIDGED 方式是在雙網絡卡情況下,嗅探兩塊網絡卡之間的資料包

b、常用引數:

-i :指定介面

-T :文字模式,常配合 -q 安靜模式使用,-s 表示載入指令碼

-M :指定中間人模式

·ARP 欺騙:arp:remote(雙向)、arp:oneway(單向,欺騙目標一到目標二的通訊)

·ICMP 欺騙:icmp:(MAC/IP)

·DHCP 欺騙:dhcp:(ip_pool/netmask/dns)

如:-M dhcp:/255.255.255.0/192.168.0.1 不提供 IP 地址,只欺騙目標子網掩碼和 DNS 伺服器

c、常見引數組合:

ARP 毒化 eth0 所在的網段,安靜模式文字顯示:ettercap -Tqi eth0 -M ARP /// ///

對 192.168.1.120 進行 DNS 欺騙,使用預設網絡卡 eth0,文字模式安靜顯示:ettercap -Tq -P dns_spoof -M arp:remote /192.168.1.120// ///

3、driftnet [options] [filter code]:

a、driftnet 是一款使用簡單的圖片捕獲工具,可以很方便的在網路資料包中抓取圖片

b、引數命令:

-b :捕獲到新的圖片時發出嘟嘟聲

-i :選擇監聽介面

-f:讀取一個指定 pcap 資料包中的圖片

-p :不讓所監聽的介面使用混雜模式

-a :後臺模式,將捕獲的圖片儲存到目錄中(不會顯示在螢幕上)

-m :指定儲存圖片數的數目

-d :指定儲存圖片的路徑(目錄)

-x:指定儲存圖片的字首名

就會自動分享給你微訊號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網路安全技能一直是我們的初衷和願景,讓我們共同成為守護資訊世界的"SaFeMAN"。

最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 用Flutter做APP學習心得:Flutter widget的生命週期