很多內容來自freebuf
ARP協議包括
ARP請求:
主機A的ARP請求發送一個廣播給所有網絡的主機
的MAC地址。
RARP
RARP與ARP相反,RARP請求就是根據MAC地址來查找IP地址
RARP響應
RARP響應中包含了IP地址。
ARP工作在網絡層
1.DNSSPOOF
dnsspoof啟用DNS欺騙,如果dnsspoof嗅探到局域網內有DNS請求數據包,如果dnsspoof嗅探到局域網內有DNS請求數據包,它會分析其內容,並用偽造的DNS響應包來恢復請求者。當然,如果是請求解析某個域名,dnsspoof會讓域名重新指向另一個IP地址,(攻擊者的ip),如果反向IP指針解析,也會返回一個偽造的域名
-i 指定一個網卡
-f 指定要欺騙的網址,如果不確定,將返回本機的IP地址給攻擊者
試驗環境如下
將 192.168.132.129 作為攻擊者,在上面編輯文件host作為攻擊者的DNS紀錄文件

通過Dnsspoof開啟
左邊的地址是誘騙的地址,右邊的是被攻擊者訪問的網站

作DNS解析是這樣的結果
2.ARPspoof
攻擊者 :192.168.132.132
被欺騙主機 :192.168.132.128
網關: 192.168.132.2
所以我們需要把受害者的流量引入攻擊者的主機,然后使用ARP欺騙,而網關將把原本流入受害者
的數據傳給攻擊者
首先,我們需要開啟端口轉發

將受害者的流量轉發給攻擊者
Arpspoof -i eth0 -t 192.168.132.128(被攻擊者) 192.168.132.130(網關)
Arpspoof -i eth0 -t 192.168.132.130(網關) 192.168.132.132(攻擊者)
driftnet -i eth0
我們可以通過driftnet 捕獲受害者的流量
當訪問圖片時候,流量被截獲
3. ettercap
ettercap
-t 只監聽這種協議
-T ettercap檢查pcap文件(脫機監聽)
-q 不回顯
-M 這是一個重要的參數,他會告訴ettercap執行中間人攻擊
ettercap
ettercap -T -q -M ARP /192.168.132.128/ // 監聽之后
可以使用driftnet -i eth0 :可以捕獲相關圖片流量
