KALI-arpspoof安装与深度利用
发布网友
发布时间:2024-09-27 18:14
我来回答
共1个回答
热心网友
时间:2天前
概述: arp攻击在局域网内难以被察觉,但其作用不止于断网。在成功执行arp欺骗后,目标设备的网络流量将直接传输至攻击者手中,以此实现断网。然而,这是否意味着我们还可以分析这些流量,获取目标的上网行为呢?接下来,让我们深入探讨arp欺骗的利用方式。
一、arpspoof安装
安装dsniff工具在Kali中即可获得arpspoof。确保以root权限安装,安装完成输入arpspoof查看版本信息,确认安装成功。
二、攻击命令
中间人攻击:充当数据包转发角色,截获并监听受害者设备的数据流量。
端口转发:在成功执行arp欺骗后,开启流量转发功能,将截获的数据包传输至真正的网关,使目标设备保持在线状态,同时监听其网络活动。
三、配置与实验
1. 编辑Kali Linux虚拟机的/etc/sysctl.conf,取消注释net.ipv4.ip_forward配置,并将其值从0更改为1,开启端口转发功能。
2. 刷新配置,执行arpspoof命令,对目标设备发起ARP欺骗,此时设备仍能正常联网,实现端口转发。
四、深入实验
首先,对目标设备发起ARP攻击。
接着,在另一个终端执行driftnet -i eth0 -a -d /root/hhh命令,自动保存受害者浏览的图片至指定路径。
通过这种方式,我们可以监听并保存用户的网络活动,甚至获取敏感信息,如账号和密码。
总结:互联网安全形势严峻,个人网络行为可能在不知不觉中被窥视。在掌握arp欺骗技术的同时,我们应当提高网络安全意识,保护个人隐私。