【前言】

上一个文章用arp实现断网实际上是配置错误,实现了断网现象。

Arp欺骗:目标IP流量经过我的网卡,从网关出去,目标机器还能上网,并没有发现自己流量被劫持了。

Arp断网:目标IP流量经过我的网卡 ,却并没有从网关出去,这样就实现了断网。


【原理】

使目标主机认为攻击者的网卡是网关,从而将数据包都发给攻击者的网卡,攻击者的网卡再开启转发,将数据包传到真正网关,实现目标不断网。而如果攻击者直接将数据包丢弃(不开启转发),即是断网攻击。

演示操作:

试验环境:

本实验在虚拟机中完成,以及一个在内网中的真实机器:

  • Win10系统主机一台(被arp欺骗的主机)
  • Kali系统主机一台(虚拟机,劫持别人流量的主机)

操作指令:

  • fping -asg 网络号/子网掩码    //用来查看内网在线的主机(用arp -a 最好)
  • arpspoof -i etho -t 目标ip 网关ip    //ARP欺骗(这里应该网关在前 目标ip在后 在后面验证有解释)
  • arpspoof -i etho -t 网关ip  目标ip
  • echo 1 > /etc/sys/net/ipv4/ip_forward   //流量转发开关文件,注意这个命令没有回显
  • driftent -i 网卡 //这个命令会开启一个小窗口,将通过这个网卡的图片都显示出来,最终会保存在/root下

试验开始:

第一步:

自行检查两台主机是否均能连接上公网(也就是是否可以正常上网)

第二步:

取得win10上的ip地址和网关地址本次试验获得如下:

  • ip地址:192.168.1.103/106(106是装虚拟机主机,103是连接内网另一台机器)
  • 网关地址: 192.168.1.1

第三步(可忽略):

目的:查看同一局域网内当前在线的主机情况:

结合操作指令和第3步的情况,这里输入:

可见运行命令后,后台就会给我们查找当前网络内在线的主机,这里一共找到了6个,分别是:网关、kali、win10,以及其他在局域网内电脑的ip地址。(这里遇到一个问题,我再开了一台电脑连接局域网地址:192.168.103,但是用这个命令不能找到,一开始只找到装虚拟机的主机一台电脑,多搜索几次又找出来两台,这个根据网络有关,有时并不能找全)

终止查找: ctrl+c

第四步:

在查找到网内在线的主机后,就可以选择一个作为攻击的目标了,这里以 win10 为受害主机,攻击如下:

处于安全考虑,linux系统默认禁止数据包转发的,所谓转发即当主机拥有多于一块网卡时,其中一块收到数据包,根据数据包的目的ip地址将包发往本机另一块网卡,该网卡根据路由表继续发送数据包。

配置Linux系统的ip转发功能,首先保证硬件连通,然后打开系统的转发功能

cat /proc/sys/net/ipv4/ip_forward,该文件内容为0,表示禁止数据包转发,1表示允许。

关于echo命令详细内容可以看这个博客:https://www.cnblogs.com/Spiro-K/p/6360489.html

这里用的是显示结果定向至文件

第五步(验证):

这里划红线的为什么和上次写的顺序不同呢?(上次是网关在后,目标在前)
    如果还是跟上次一样,那么目标机器还是上不了网,我的物理机(目标)是连接的wifi,我的虚拟机(攻击者)相当于是共享的物理机的wifi,所以这种情况下应该按图中这样写。

此时目标机还能上网:

这个时候后台保证arp欺骗正在进行来着,新开一个shell,运行工具driftent,来获取目标机浏览的图片

此时打开QQ浏览QQ空间就会出现浏览的图片,

总结:并没什么卵用,但是有一个疑问,为什么只能浏览QQ空间加载出来的图片会被截取出来,浏览其他网页加载图片并不会被截取,希望有大佬知道能给个解答。

arp欺骗攻击——获取内网中用户浏览的图片信息相关推荐

  1. 邮件服务器arp攻击,服务器的ARP欺骗攻击的防范的两种解决方法

    服务器的ARP欺骗攻击的防范的两种解决方法 更新时间:2008年01月10日 11:59:11   作者: 服务器的ARP欺骗攻击的防范的两种解决方法 服务器的ARP欺骗攻击的防范 这些天我的服务器几 ...

  2. 病毒发起ARP欺骗攻击造成网络断网

    11月12日,金山毒霸反病毒 监测中心发布周(11.12-11.18)病毒预警,本周内广大用户需高度警惕"断网病毒下载器"(Win32.VirInstaller.Mudrop.fc ...

  3. ARP欺骗攻击的检测和防御

    以太网构建由 1500 个字节的块组成的数据帧.每个以太网数据帧头包括源 MAC 地址和 目的 MAC 地址.建造以太网数据帧,必须从 IP 数据包中开始.但在构建过程中,以太网并 不知道目标机器的M ...

  4. ARP欺骗攻击原理及其防御

    一.概述 1.ARP协议 地址解析协议,将IP地址转换为对应的mac地址,属链路层协议 数据包分为: 请求包(广播):本机IP地址.mac地址+目标主机IP地址 应答包(单播):本机IP地址.mac地 ...

  5. 无线网络安全之ARP欺骗攻击

    0x00 相关背景知识 一.中间人攻击 通过各种技术手段将攻击者控制的一台计算机虚拟放置于网络连接中的两台通信计算机之间,从而达到信息窃听,会话劫持,断网等攻击目标. 二.ARP欺骗 针对ARP协议漏 ...

  6. ARP欺骗攻击(流量图片)——dsniff与driftnet使用

    ARP欺骗攻击(流量&图片) 原理: 首先我们![请添加图片描述](https://img-blog.csdnimg.cn/7de7923387224bcda1ea4be958032ae9.p ...

  7. js获取内网/局域网ip地址,操作系统,浏览器版本等信息

    这次呢,说一下使用js获取用户电脑的ip信息,刚开始只是想获取用户ip,后来就顺带着获取了操作系统和浏览器信息. 先说下获取用户ip地址,包括像ipv4,ipv6,掩码等内容,但是大部分都要根据浏览器 ...

  8. proxychains代理扫描并获取内网服务器权限

    Proxychains Proxychains是为了GNU\Linux操作系统而开发的工具,任何TCP连接都可以通过TOR或者SOCKS4,SOCKS5,HTTP/HTTPS路由到目的地.在这个通道技 ...

  9. H3C防止同网段arp欺骗攻击配置

    防止同网段ARP欺骗攻击的配置方法 二层交换机实现仿冒网关的ARP防攻击:一.组网需求:1. 二层交换机阻止网络用户仿冒网关IP的ARP攻击二.组网图: 图1二层交换机防ARP攻击组网S3552P是三 ...

最新文章

  1. csrediscore访问redis集群_搭建文档 | centos7.6环境下redis5.0.8集群搭建
  2. 48-Rotate Image
  3. 微服务(Microservices)和服务网格(Service Mesh)架构概念整理
  4. 会议 | 2018年全国知识图谱与语义计算大会(CCKS 2018)
  5. java选课系统_java实现学生选课系统
  6. 5月份,我居然发了这么多文章?我果然无聊.
  7. Tomcat简单介绍
  8. 数组名不等于指针---sizeof()函数求数组大小错误问题
  9. 感恩节(美食火鸡大餐)PNG免扣素材 总有一款你用得上
  10. 会计凭证BAPI_ACC_DOCUMENT_POST
  11. kaggle 预测房价竞赛总结 动手学深度学习v2 pytorch
  12. 旧手机上的微信数据丢失怎么才能恢复回来
  13. C / C++ function - rand
  14. 二极管工作原理讲解(转载)
  15. php 如何拉取百度统计,如何添加百度统计工具?-MetInfo帮助中心
  16. Postgis使用工具osm2pgsql导入OpenStreetMap数据
  17. 斗罗大陆服务器维护,《斗罗大陆武魂觉醒》5月20日停服维护公告
  18. 了解公司企业:Primetics
  19. DBSCAN聚类算法原理及图解
  20. FTTB MDU7353

热门文章

  1. android API 参考大全
  2. 《算法竞赛进阶指南》打卡-基本算法-AcWing 97. 约数之和:递归、快速幂
  3. 无线服务器软件,关于无线802.1x结合各服务器软件的配置总结
  4. python做exe开发教程_python做exe开发教程
  5. pytest allure测试报告_Appium+pytest+allure+jenkins如何实现多台手机连接
  6. 一键清除bios密码_电脑忘记开机密码?怎么才能开机使用
  7. 不允许对系统目录进行即席更新_还不懂Docker?一个故事安排的明明白白!
  8. 列出mongodb里的所有表的名字,合并所有表到一个大表,用pandas
  9. win7设置开机后自动锁定计算机,Win7系统锁定计算机怎么设置 win7系统自动锁定...
  10. linux mysql 5.7 配置_linux下mysql5.7的安装配置