做爲一個小白,下午兩點鐘去聽了一個網絡公開課,瞭解了一下兩個工具的使用,他也給我複習了一下arp欺騙。
ARP欺騙俗稱ARP中間人攻擊

防範方法
centos
簡而言之,就是騙取受害主機誤認爲是網關,而後把流量數據發給攻擊方,攻擊方能夠截獲流量數據。
攻擊條件:
- 攻擊方要知道被攻擊方的IP地址,以及被攻擊方的網關地址
- 攻擊方和被攻擊方處於同一局域網下
開始必定要設置一下路由轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
這個是表示數據包可否轉發,這個都不開,那直接白給瀏覽器
攻擊工具:kali 中的arpspoof
- 打開kali,若是沒安裝arpspoof能夠apt install 一下

arpspoof有四個參數:
- - i 表示網卡接口
- -c 表示主機信息,若是你的主機有多個IP,個人主機那個網卡上就一個IP
- -t 目標IP地址
- -r 目標網關地址
我又開了一個IP爲192.168.2.130的虛擬機,網關是192.168.2.1.

直接開搞

能夠發現,MAC地址已經被替換了

wireshark抓包

爲何會有192.168.2.2?
其實我思考了一下,網關應該是192.168.2.2. 那麼爲何192.168.2.1也正確?
192.168.2.1是個人虛擬網卡的IP地址,再物理機上能夠看見的:

網卡的兩端,一段連着物理機,一端連着兩臺虛擬機(其實我有三臺,還有一個centos,沒開。)顯而易見,我開的是NAT模式。網絡
數據包抓過來就要作數據包分析
一個軟件:driftnet 能夠截取被攻擊方訪問的網站中的圖片
通過個人摸索,發現只能截取http的不能截取https的圖片工具
和上面同樣, -i 是指定網卡

IE瀏覽器是真費了,全掛掉了,圖片都下不下來

也就不知道那裏抓來的

使用ettercap工具進行ARP欺騙
ettercap工具和win中的cain同樣十分好用
學習
打開以後,選擇網卡,直接打勾網站
打開hosts,選咱們要搞的目標



Target1是目標網關,Target2是被害者,進行欺騙ui
開始欺騙


直接OK。加密
開始截獲帳號密碼
在命令行輸入:命令行
ettercap -Tq -i eth0

-T 是 --text,文本模式;
-q 是 --quiet,安靜,不顯示包的內容。3d

我在學習通上直接抓到了我本身的帳號和密碼。
可是密碼是加密傳輸的
一下午,又學會了一點