龙空技术网

小白黑客如何使用Kali Linux中间人获取内网计算机图片信息

Kali与编程 827

前言:

此时你们对“linux arpspoof”大约比较注意,朋友们都需要剖析一些“linux arpspoof”的相关知识。那么小编在网络上搜集了一些对于“linux arpspoof””的相关文章,希望咱们能喜欢,小伙伴们一起来了解一下吧!

上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:

ü如何开启ip转发

ü怎样截取受害机图片流量

一、开启ip转发

开启ip转发的目的是使受害计算机能够正常联网,在之前的ARP欺骗原理概述中,我们有提到:如果攻击者没有将数据转发给真正的网关,那么实现的是ARP断网攻击,如果将数据转发给了真正的网关,受害计算机才能正常联网,此时流经受害计算机的数据能够被攻击者计算机获取到,这样才能实现获取受害者计算机流量的目的,这也是为什么要开启ip转发的原因。

在kali机终端中输入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用于连接文件并打印到标准输出设备上,该命令的意思是将/proc/sys/net/ipv4目录下的ip_forward的值打印出来,若该值为0,表示关闭ip转发,若为1,则表示开启ip转发。我们要做就是将该值改为1,继续在终端中输入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,这里加上了“>”重定向符号,意思将1重定向到ip_forward中,即就是将ip_forward的值改为1,更多Linux命令详解,请持续关注Kali与编程推出的相关章节。

使用这种方式进行的赋值只是暂时的,重启过后将无效,如果想让其永久生效需要修改配置文件,输入vim /etc/sysctl.conf,使用vim编辑器打开该文件,找到#net.ipv4.ip_forward=1这项,去掉“#”号,或者在其下方输入net.ipv4.ip_forward=1,即就是让net.ipv4.ip_forward=1生效,保存退出,即能永久生效。

至此,就已经开启了ip转发,此时再进行ARP欺骗,受害者计算机将不会断网。

二、获取受害机图片流量

依然是对受害者计算机进行ARP欺骗,具体操作步骤和原理在上一节中已经说过了,这里不再赘述,值得注意的是,实验环境必须是在同一网段中,即同一个局域网中进行,这里假设已经知道了受害机的ip地址,直接在kali终端中输入 arpspoof -i eth0 -t 192.168.0.101 -r 192.168.0.1,-r可以省略,命令含义在上一节中已经非常清楚的表述过了,先不要按下回车,打开另一个终端窗口中输入driftnet -i eth0回车,在一个窗口中显示受害者计算机浏览到的图片,也可接-d参数后加路径,将图片保存到该路径中,之后再在刚才的终端窗口中敲下回车。

此时回到受害者计算中浏览图片,可能会出现网页无法打开现象,属于正常情况,请刷新网页,网络正常后,可发现在受害机中浏览的图片渐渐出现在了kali机中打开的窗口中,说明已经实验成功。

以上就是使用arpspoof实现截取受害机图片流量的全部内容了,赶快去实操起来吧!下一节我们将利用ettercap实现截取受害机图片流量,请持续关注Kali与编程吧!

标签: #linux arpspoof