码迷,mamicode.com
首页 > Web开发 > 详细

Kali Linux 开始实践一些功能——001 arp攻击、目标ip网页浏览图片截留

时间:2016-04-09 08:04:17      阅读:1738      评论:0      收藏:0      [点我收藏+]

标签:

  为了保护版权,事先声明,教程我看的是百度kali吧 逆、小战 的视频。笔记中有些截图也是源自于视频。我的日志主要内容主要是自己实践的效果和感受。
 
 
  Kali里的命令行和Windows中有一些相似,记录一些我学到的吧。Windows其实我用的很少。
clear
  清理命令行
 
  第一个学习的功能,全且称之为arp断网攻击:
  
arpspoof -i 网卡 -t 目标ip 网关ip

  ↑实现代码

 

  获取网卡方法

ifconfig

  里面会显示一些相关信息,其中左上显示的就是网卡

  技术分享

  如图绿色标注:eth0 即是

  

  对于目标,假如是本机,可以通过Windows命令行

ipconfig

  来查找。

  如果想以局域网中别的目标,在kali的命令行中:

  

fping -asg 192.168.1.0/24

  其中168后的1的位置取决于查到目标ip的倒数第二个位置。

  结果:

  技术分享

  在我实际使用arp断网攻击的时候,不管是对本机,还是对局域网中其他ip,都无法成功。显示结果是:

arpspoof: couldn‘t arp for host 192.158.1.9(等其他ip)

  但是ping这些ip却没问题。

  问了一些人,他们的主要观点是,路由器现在一般都有arp防御机制。也就是说没法用。等有空我用手机建立热点,在两个pc端试试。

 


  再进一步使用这个功能,可以使得目标ip通过本机联网,以至于可以截留其浏览的图片。

  实现方法,就是在上述操作基础上进行流量转发。

  

echo 1 >/proc/sys/net/ipv4/ip_forward

  加入输入上述命令,即可。不会有命令回显,也就是输入了,没有什么反应。

  然后获取图片:

driftnet -i eth0

  在命令行左上角会出现一个窗口,出现缓存的目标ip显示的图片。

  在命令行会显示图片存储路径,会直接存储了:

  技术分享

  有时候直接会直接存储在主文件夹里。

  

Kali Linux 开始实践一些功能——001 arp攻击、目标ip网页浏览图片截留

标签:

原文地址:http://www.cnblogs.com/ruig/p/Kali.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!