Kali Linux下用“Ettercap实现ARP欺骗”教程

ARP欺骗是什么?不用我多说,我相信大家都知道了。以下是一个简单的介绍:

ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上特定计算机或所有计算机无法正常连线、上网等。

 

实验目的:

Kali Linux下用Ettercap在局域网中使用ARP欺骗,捕获对象浏览器中的图片。

 

准备要求:

攻击方:kali linux虚拟机ip:192.168.137.129

目标方ip:192.168.137.130

路由器:192.168.137.1

条件:IP必须同一网段(实验的时候需要用桥接模式)

 

具体操作步骤:

1、在终端中启动ettercap;

#ettercap -G

启动ettercap

 

2、选择网卡接口;

Ettercap选择网卡接口

 

网卡接口一般都用默认的eth0;

Ettercap eth0

 

3、扫描活动主机

Ettercap扫描活动主机

 

扫描中...

Ettercap扫描中

 

4、列出hosts

Ettercap列出主机

 

扫描成功后,如下所示:

Ettercap列出主机

 

5、添加目标与路由

现在列出了我的物理机也就是目标机和路由器的IP,然后选中需要欺骗的主机,再点Add to target 1,之后选中路由器,再点击Add to target 2;

Ettercap添加目标与路由

 

添加成功后,如下所示:Ettercap添加目标与路由

 

6、之后,点击Mitm,再选择ARP poisoning,再把Sniff remote connection勾选上并点确定。

Ettercap mitm ARP poisoning

 

Ettercap Sniff remote connection

 

7、选择插件模块

再去点击plugins - Manage the plugins,会出现很多模块,选择remote_browser,;

Ettercap plugins - Manage the plugins

 

Ettercap remote_browser

 

8、启动欺骗

然后点击start里的start sniffing就可以开始看别人浏览的图片了;

Ettercap启动欺骗

 

9、捕获对象浏览器中的图片

这也是最后一步,打开新的终端,输入“driftnet -i eth0”命令,然后会弹出新的窗口,那里就是显示图片的地方。

注意:这时需要在目标机用浏览器刷几张网页,以便ettercap能抓到图片;

driftnet -i eth0

 

以下是捕获到的图片:

driftnet 捕获图片

driftnet 抓包图片

付杰
  • ¥ 149.0元
  • 市场价:299.0元
  • ¥ 999.0元
  • 市场价:1599.0元
  • ¥ 798.0元
  • 市场价:1298.0元
  • ¥ 15.0元
  • 市场价:15.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: