Kail Linux下的arp欺骗(二)--------截取目标主机的信息

因为本人是羸弱一枚,自身技术有很多不足,文章哪里写的有问题的希望各位大佬多多指正。  Orz   Orz

为了演示,我还是使用两个系统,使用虚拟机的同一种网络链接模式,使两台虚拟机处于同一 局域网下

首先我们扫描本地IP,以及以及使用扫描处于同一网段下的活机

PS:上一篇写了一个arp欺骗重定向的文章,这一步不太懂的可以看下,里边有详细的操作步骤

  Kali Linux下进行内网ARP欺骗

我们使用   ifconfig  命令查询到kail的ip   192.168.32.129

 使用nmap命令查询下网段下的活机  

  

箭头指向就是局域网的网关以及活机(目标主机)的ip地址

  

其次我们要确定我们的攻击类型,目标主机断网攻击或者联网攻击     下面给大家做一个介绍

由于liunx默认是不开启转发的,开启转发会进行联网攻击(目标主机联网状态下截取浏览图片以及账户信息)这里需要我们自己手动开启

配置是写在一个文件下

配置文件路径     ./proc/sys/net/ipv4/ip_forward   //文件默认值为0(不转发)  改为1即为开启转发

  

我们可以使用快捷指令写入

快捷指令    echo 1 >/proc/sys/net/ipv4/ip_forward  //如果想要关闭将1-->0即可

这样就写入成功了

下面我们就使用arpspoof进行目标主机的arp欺骗

入侵指令   arpspoof -i eth0 -t 192.168.32.128 192.168.32.129

   //-i后边 eth0是本地网卡     -t后边 192.168.32.128是目标主机ip      192.168.32.129是kail(攻击主机)的ip-----》这个也可以是网关地址192.168.32.2  这里我们使用在自己 的ip

出现以下界面就是欺骗成功了

我们继续进行下一步

由于我们开启了转发,目标主机就不会断网,并且流量会经过我们的主机

既然目标流量会经过我们这里,那么开启一下drifient,便可捕获图片,我们新开一个终端,输入命令

打开指令    driftnet -i eth0 

当目标主机浏览网页时就可以截取目标主机浏览的图片(因为过程中会有丢包,部分图片不能加载出来)

最后我们再来测试截取目标主机上网的账号信息包括账号,密码 ,以及登陆的网址

打开一个新的终端窗口,输入截取指令

截取指令    ettercap -Tq -i eth0

输入之后载入

100%即为加载完成,那么我们准备就绪了,等目标主机访问网页

对方登陆之后即可查询到账号信息,登陆网址,发送的目标地址ip和端口

OK!!!!教程到此结束,喜欢我的各位可以给我点一个关注哦!!!不胜感激

猜你喜欢

转载自www.cnblogs.com/Anser-dabao-982480259/p/9445552.html