arp欺骗攻击——获取内网中用户浏览的图片信息
【前言】
上一個文章用arp實現斷網實際上是配置錯誤,實現了斷網現象。
Arp欺騙:目標IP流量經過我的網卡,從網關出去,目標機器還能上網,并沒有發現自己流量被劫持了。
Arp斷網:目標IP流量經過我的網卡 ,卻并沒有從網關出去,這樣就實現了斷網。
【原理】
使目標主機認為攻擊者的網卡是網關,從而將數據包都發給攻擊者的網卡,攻擊者的網卡再開啟轉發,將數據包傳到真正網關,實現目標不斷網。而如果攻擊者直接將數據包丟棄(不開啟轉發),即是斷網攻擊。
演示操作:
? 試驗環境:?
? ? ? 本實驗在虛擬機中完成,以及一個在內網中的真實機器:
- ? Win10系統主機一臺(被arp欺騙的主機)
- ? Kali系統主機一臺(虛擬機,劫持別人流量的主機)
? ? 操作指令:
- fping -asg 網絡號/子網掩碼? ? //用來查看內網在線的主機(用arp -a 最好)
- arpspoof -i etho -t 目標ip 網關ip? ? //ARP欺騙(這里應該網關在前 目標ip在后 在后面驗證有解釋)
- arpspoof -i etho -t 網關ip? 目標ip ?
- echo 1 > /etc/sys/net/ipv4/ip_forward? ?//流量轉發開關文件,注意這個命令沒有回顯
- driftent -i 網卡 //這個命令會開啟一個小窗口,將通過這個網卡的圖片都顯示出來,最終會保存在/root下
試驗開始:
第一步:
自行檢查兩臺主機是否均能連接上公網(也就是是否可以正常上網)
第二步:
取得win10上的ip地址和網關地址本次試驗獲得如下:
- ip地址:192.168.1.103/106(106是裝虛擬機主機,103是連接內網另一臺機器)
- 網關地址: 192.168.1.1
第三步(可忽略):
目的:查看同一局域網內當前在線的主機情況:
結合操作指令和第3步的情況,這里輸入:
可見運行命令后,后臺就會給我們查找當前網絡內在線的主機,這里一共找到了6個,分別是:網關、kali、win10,以及其他在局域網內電腦的ip地址。(這里遇到一個問題,我再開了一臺電腦連接局域網地址:192.168.103,但是用這個命令不能找到,一開始只找到裝虛擬機的主機一臺電腦,多搜索幾次又找出來兩臺,這個根據網絡有關,有時并不能找全)
終止查找: ctrl+c
第四步:
在查找到網內在線的主機后,就可以選擇一個作為攻擊的目標了,這里以 win10?為受害主機,攻擊如下:
處于安全考慮,linux系統默認禁止數據包轉發的,所謂轉發即當主機擁有多于一塊網卡時,其中一塊收到數據包,根據數據包的目的ip地址將包發往本機另一塊網卡,該網卡根據路由表繼續發送數據包。
配置Linux系統的ip轉發功能,首先保證硬件連通,然后打開系統的轉發功能
cat /proc/sys/net/ipv4/ip_forward,該文件內容為0,表示禁止數據包轉發,1表示允許。
關于echo命令詳細內容可以看這個博客:https://www.cnblogs.com/Spiro-K/p/6360489.html
這里用的是顯示結果定向至文件
第五步(驗證):
? ? 這里劃紅線的為什么和上次寫的順序不同呢?(上次是網關在后,目標在前)
? ? 如果還是跟上次一樣,那么目標機器還是上不了網,我的物理機(目標)是連接的wifi,我的虛擬機(攻擊者)相當于是共享的物理機的wifi,所以這種情況下應該按圖中這樣寫。
此時目標機還能上網:
?
這個時候后臺保證arp欺騙正在進行來著,新開一個shell,運行工具driftent,來獲取目標機瀏覽的圖片
此時打開QQ瀏覽QQ空間就會出現瀏覽的圖片,
總結:并沒什么卵用,但是有一個疑問,為什么只能瀏覽QQ空間加載出來的圖片會被截取出來,瀏覽其他網頁加載圖片并不會被截取,希望有大佬知道能給個解答。
總結
以上是生活随笔為你收集整理的arp欺骗攻击——获取内网中用户浏览的图片信息的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: QT中button中没有accept()
- 下一篇: MATLAB中rand,randi,ra