这是ARP攻击的拓展,目标计算机作为ARP攻击欺骗的目标主机,通过修改其ARP缓存表,并使用黑客计算机作为中间件转发从目标主机到路由器(网关)的信息。这样我们的黑客计算机就能通过监听网络接口,来获取目标主机的信息。
以此我们截图目标主机访问的图片,就变得轻而易举。
1.1 确定在同一局域网内
首先我们要想进行ARP攻击,首先就需要目标主机与我们的黑客计算机在同一网段上(同一局域网内),这样ARP(地址解析协议)才会生效。
以本次实验为例:
黑客计算机的IP地址:192.168.1.7
目标主机的IP地址:192.168.1.6
而网关的IP地址:1921.168.1.1 (网关的IP地址默认为 网段.1)
之前我们已经多次涉及到ip地址的查询,就不再做过多的赘述。
1.2 黑客计算机的参数修改
默认情况下,我们的黑客计算机在通过ARP攻击欺骗目标主机之后,默认情况下既不会将目标计算机发送过来的请求信息传递给网关,也不会将从网关传递过来的响应信息转发给目标主机。这就需要我们对黑客计算机的环境进行配置,来达到黑客计算机转发目标计算机与网关之间的信息传递。
- 临时生效的方法:在黑客计算机的终端输入命令:echo > 1 /proc/sys/net/ipv4/ip_forward
- 永久生效的方法:在黑客计算机的终端输入命令:vim /etc/sysctl.conf ,修改文件并添加语句: net.ipv4.ip_forward=1
查看其是否具备转发功能:cat /proc/sys/net/ipv4/ip_forward
如果返回的结果是1 ,就代表具备转发功能。否则返回的值为0,则没有。
在kali机终端中输入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用于连接文件并打印到标准输出设备上,该命令的意思是将/proc/sys/net/ipv4目录下的ip_forward的值打印出来,若该值为0,表示关闭ip转发,若为1,则表示开启ip转发。我们要做就是将该值改为1,继续在终端中输入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,这里加上了“>”重定向符号,意思将1重定向到ip_forward中,即就是将ip_forward的值改为1,更多Linux命令详解,请持续关注Kali与编程推出的相关章节。
使用这种方式进行的赋值只是暂时的,重启过后将无效,如果想让其永久生效需要修改配置文件,输入vim /etc/sysctl.conf,使用vim编辑器打开该文件,找到#net.ipv4.ip_forward=1这项,去掉“#”号,或者在其下方输入net.ipv4.ip_forward=1,即就是让net.ipv4.ip_forward=1生效,保存退出,即能永久生效。
至此,就已经开启了ip转发,此时再进行ARP欺骗,受害者计算机将不会断网。
1.3 获取目标主机的图片
依然是对受害者计算机进行ARP欺骗,具体操作步骤和原理在上一节中已经说过了,这里不再赘述,值得注意的是,实验环境必须是在同一网段中,即同一个局域网中进行,这里假设已经知道了受害机的ip地址,直接在kali终端中输入
arpspoof -i eth0 -t 192.168.0.101 -r 192.168.0.1
-r可以省略,命令含义在上一节中已经非常清楚的表述过了,先不要按下回车,打开另一个终端窗口中输入
driftnet -i eth0
回车,在一个窗口中显示受害者计算机浏览到的图片,也可接-d参数后加路径,将图片保存到该路径中,之后再在刚才的终端窗口中敲下回车。
此时回到受害者计算中浏览图片,可能会出现网页无法打开现象,属于正常情况,请刷新网页,网络正常后,可发现在受害机中浏览的图片渐渐出现在了kali机中打开的窗口中,说明已经实验成功。
以上就是使用arpspoof实现截取受害机图片流量的全部内容了,赶快去实操起来吧!
1.4 案例演示:
ARP获取被拦截计算机访问的图片
视频链接:https://www.bilibili.com/video/BV1wf4y1C72d
既然都到这里了,觉得还不错的话,各位看官点个赞再走呗!!