為了保護版權,事先聲明,教程我看的是百度kali吧 逆、小戰 的視頻。筆記中有些截圖也是源自於視頻。我的日志主要內容主要是自己實踐的效果和感受。
Kali里的命令行和Windows中有一些相似,記錄一些我學到的吧。Windows其實我用的很少。
clear
清理命令行
第一個學習的功能,全且稱之為arp斷網攻擊:
arpspoof -i 網卡 -t 目標ip 網關ip
↑實現代碼
獲取網卡方法
ifconfig
里面會顯示一些相關信息,其中左上顯示的就是網卡
如圖綠色標注:eth0 即是
對於目標,假如是本機,可以通過Windows命令行
ipconfig
來查找。
如果想以局域網中別的目標,在kali的命令行中:
fping -asg 192.168.1.0/24
其中168后的1的位置取決於查到目標ip的倒數第二個位置。
結果:
在我實際使用arp斷網攻擊的時候,不管是對本機,還是對局域網中其他ip,都無法成功。顯示結果是:
arpspoof: couldn't arp for host 192.158.1.9(等其他ip)
但是ping這些ip卻沒問題。
問了一些人,他們的主要觀點是,路由器現在一般都有arp防御機制。也就是說沒法用。等有空我用手機建立熱點,在兩個pc端試試。
再進一步使用這個功能,可以使得目標ip通過本機聯網,以至於可以截留其瀏覽的圖片。
實現方法,就是在上述操作基礎上進行流量轉發。
echo 1 >/proc/sys/net/ipv4/ip_forward
加入輸入上述命令,即可。不會有命令回顯,也就是輸入了,沒有什么反應。
然后獲取圖片:
driftnet -i eth0
在命令行左上角會出現一個窗口,出現緩存的目標ip顯示的圖片。
在命令行會顯示圖片存儲路徑,會直接存儲了:
有時候直接會直接存儲在主文件夾里。