上一節(jié)中我們學(xué)了如何實(shí)現(xiàn)ARP斷網(wǎng)攻擊,本節(jié)中我們將利用ARP欺騙的原理實(shí)現(xiàn)截取目標(biāo)計(jì)算機(jī)圖片流量,內(nèi)容包括:
ü如何開(kāi)啟ip轉(zhuǎn)發(fā)
ü怎樣截取受害機(jī)圖片流量
一、開(kāi)啟ip轉(zhuǎn)發(fā)
開(kāi)啟ip轉(zhuǎn)發(fā)的目的是使受害計(jì)算機(jī)能夠正常聯(lián)網(wǎng),在之前的ARP欺騙原理概述中,我們有提到:如果攻擊者沒(méi)有將數(shù)據(jù)轉(zhuǎn)發(fā)給真正的網(wǎng)關(guān),那么實(shí)現(xiàn)的是ARP斷網(wǎng)攻擊,如果將數(shù)據(jù)轉(zhuǎn)發(fā)給了真正的網(wǎng)關(guān),受害計(jì)算機(jī)才能正常聯(lián)網(wǎng),此時(shí)流經(jīng)受害計(jì)算機(jī)的數(shù)據(jù)能夠被攻擊者計(jì)算機(jī)獲取到,這樣才能實(shí)現(xiàn)獲取受害者計(jì)算機(jī)流量的目的,這也是為什么要開(kāi)啟ip轉(zhuǎn)發(fā)的原因。
在kali機(jī)終端中輸入cat
/proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是linux中用于連接文件并打印到標(biāo)準(zhǔn)輸出設(shè)備上,該命令的意思是將/proc/sys/net/ipv4目錄下的ip_forward的值打印出來(lái),若該值為0,表示關(guān)閉ip轉(zhuǎn)發(fā),若為1,則表示開(kāi)啟ip轉(zhuǎn)發(fā)。我們要做就是將該值改為1,繼續(xù)在終端中輸入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,這里加上了“>”重定向符號(hào),意思將1重定向到ip_forward中,即就是將ip_forward的值改為1,更多Linux命令詳解,請(qǐng)持續(xù)關(guān)注Kali與編程推出的相關(guān)章節(jié)。
使用這種方式進(jìn)行的賦值只是暫時(shí)的,重啟過(guò)后將無(wú)效,如果想讓其永久生效需要修改配置文件,輸入vim /etc/sysctl.conf,使用vim編輯器打開(kāi)該文件,找到#net.ipv4.ip_forward=1這項(xiàng),去掉“#”號(hào),或者在其下方輸入net.ipv4.ip_forward=1,即就是讓net.ipv4.ip_forward=1生效,保存退出,即能永久生效。
至此,就已經(jīng)開(kāi)啟了ip轉(zhuǎn)發(fā),此時(shí)再進(jìn)行ARP欺騙,受害者計(jì)算機(jī)將不會(huì)斷網(wǎng)。
二、獲取受害機(jī)圖片流量
依然是對(duì)受害者計(jì)算機(jī)進(jìn)行ARP欺騙,具體操作步驟和原理在上一節(jié)中已經(jīng)說(shuō)過(guò)了,這里不再贅述,值得注意的是,實(shí)驗(yàn)環(huán)境必須是在同一網(wǎng)段中,即同一個(gè)局域網(wǎng)中進(jìn)行,這里假設(shè)已經(jīng)知道了受害機(jī)的ip地址,直接在kali終端中輸入 arpspoof -i eth0 -t 192.168.0.101 -r 192.168.0.1,-r可以省略,命令含義在上一節(jié)中已經(jīng)非常清楚的表述過(guò)了,先不要按下回車(chē),打開(kāi)另一個(gè)終端窗口中輸入driftnet -i eth0回車(chē),在一個(gè)窗口中顯示受害者計(jì)算機(jī)瀏覽到的圖片,也可接-d參數(shù)后加路徑,將圖片保存到該路徑中,之后再在剛才的終端窗口中敲下回車(chē)。
此時(shí)回到受害者計(jì)算中瀏覽圖片,可能會(huì)出現(xiàn)網(wǎng)頁(yè)無(wú)法打開(kāi)現(xiàn)象,屬于正常情況,請(qǐng)刷新網(wǎng)頁(yè),網(wǎng)絡(luò)正常后,可發(fā)現(xiàn)在受害機(jī)中瀏覽的圖片漸漸出現(xiàn)在了kali機(jī)中打開(kāi)的窗口中,說(shuō)明已經(jīng)實(shí)驗(yàn)成功。

以上就是使用arpspoof實(shí)現(xiàn)截取受害機(jī)圖片流量的全部?jī)?nèi)容了,趕快去實(shí)操起來(lái)吧!下一節(jié)我們將利用ettercap實(shí)現(xiàn)截取受害機(jī)圖片流量,請(qǐng)持續(xù)關(guān)注Kali與編程吧!