ARP欺骗是什么?不用我多说,我相信大家都知道了。以下是一个简单的介绍:
ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上特定计算机或所有计算机无法正常连线、上网等。
实验目的:
Kali Linux下用Ettercap在局域网中使用ARP欺骗,捕获对象浏览器中的图片。
准备要求:
攻击方:kali linux虚拟机ip:192.168.137.129
目标方ip:192.168.137.130
路由器:192.168.137.1
条件:IP必须同一网段(实验的时候需要用桥接模式)
具体操作步骤:
1、在终端中启动ettercap;
#ettercap -G
2、选择网卡接口;
网卡接口一般都用默认的eth0;
3、扫描活动主机
扫描中...
4、列出hosts
扫描成功后,如下所示:
5、添加目标与路由
现在列出了我的物理机也就是目标机和路由器的IP,然后选中需要欺骗的主机,再点Add to target 1,之后选中路由器,再点击Add to target 2;
6、之后,点击Mitm,再选择ARP poisoning,再把Sniff remote connection勾选上并点确定。
7、选择插件模块
再去点击plugins - Manage the plugins,会出现很多模块,选择remote_browser,;
8、启动欺骗
然后点击start里的start sniffing就可以开始看别人浏览的图片了;
9、捕获对象浏览器中的图片
这也是最后一步,打开新的终端,输入“driftnet -i eth0”命令,然后会弹出新的窗口,那里就是显示图片的地方。
注意:这时需要在目标机用浏览器刷几张网页,以便ettercap能抓到图片;
以下是捕获到的图片: