日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

arp欺骗攻击——获取内网中用户浏览的图片信息

發布時間:2025/4/5 编程问答 16 豆豆
生活随笔 收集整理的這篇文章主要介紹了 arp欺骗攻击——获取内网中用户浏览的图片信息 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

【前言】

上一個文章用arp實現斷網實際上是配置錯誤,實現了斷網現象。

Arp欺騙:目標IP流量經過我的網卡,從網關出去,目標機器還能上網,并沒有發現自己流量被劫持了。

Arp斷網:目標IP流量經過我的網卡 ,卻并沒有從網關出去,這樣就實現了斷網。


【原理】

使目標主機認為攻擊者的網卡是網關,從而將數據包都發給攻擊者的網卡,攻擊者的網卡再開啟轉發,將數據包傳到真正網關,實現目標不斷網。而如果攻擊者直接將數據包丟棄(不開啟轉發),即是斷網攻擊。

演示操作:

? 試驗環境:?

? ? ? 本實驗在虛擬機中完成,以及一個在內網中的真實機器:

  • ? Win10系統主機一臺(被arp欺騙的主機)
  • ? Kali系統主機一臺(虛擬機,劫持別人流量的主機)

? ? 操作指令:

  • fping -asg 網絡號/子網掩碼? ? //用來查看內網在線的主機(用arp -a 最好)
  • arpspoof -i etho -t 目標ip 網關ip? ? //ARP欺騙(這里應該網關在前 目標ip在后 在后面驗證有解釋)
  • arpspoof -i etho -t 網關ip? 目標ip ?
  • echo 1 > /etc/sys/net/ipv4/ip_forward? ?//流量轉發開關文件,注意這個命令沒有回顯
  • driftent -i 網卡 //這個命令會開啟一個小窗口,將通過這個網卡的圖片都顯示出來,最終會保存在/root下

試驗開始:

第一步:

自行檢查兩臺主機是否均能連接上公網(也就是是否可以正常上網)

第二步:

取得win10上的ip地址和網關地址本次試驗獲得如下:

  • ip地址:192.168.1.103/106(106是裝虛擬機主機,103是連接內網另一臺機器)
  • 網關地址: 192.168.1.1

第三步(可忽略):

目的:查看同一局域網內當前在線的主機情況:

結合操作指令和第3步的情況,這里輸入:

可見運行命令后,后臺就會給我們查找當前網絡內在線的主機,這里一共找到了6個,分別是:網關、kali、win10,以及其他在局域網內電腦的ip地址。(這里遇到一個問題,我再開了一臺電腦連接局域網地址:192.168.103,但是用這個命令不能找到,一開始只找到裝虛擬機的主機一臺電腦,多搜索幾次又找出來兩臺,這個根據網絡有關,有時并不能找全)

終止查找: ctrl+c

第四步:

在查找到網內在線的主機后,就可以選擇一個作為攻擊的目標了,這里以 win10?為受害主機,攻擊如下:

處于安全考慮,linux系統默認禁止數據包轉發的,所謂轉發即當主機擁有多于一塊網卡時,其中一塊收到數據包,根據數據包的目的ip地址將包發往本機另一塊網卡,該網卡根據路由表繼續發送數據包。

配置Linux系統的ip轉發功能,首先保證硬件連通,然后打開系統的轉發功能

cat /proc/sys/net/ipv4/ip_forward,該文件內容為0,表示禁止數據包轉發,1表示允許。

關于echo命令詳細內容可以看這個博客:https://www.cnblogs.com/Spiro-K/p/6360489.html

這里用的是顯示結果定向至文件

第五步(驗證):

? ? 這里劃紅線的為什么和上次寫的順序不同呢?(上次是網關在后,目標在前)
? ? 如果還是跟上次一樣,那么目標機器還是上不了網,我的物理機(目標)是連接的wifi,我的虛擬機(攻擊者)相當于是共享的物理機的wifi,所以這種情況下應該按圖中這樣寫。

此時目標機還能上網:

?

這個時候后臺保證arp欺騙正在進行來著,新開一個shell,運行工具driftent,來獲取目標機瀏覽的圖片

此時打開QQ瀏覽QQ空間就會出現瀏覽的圖片,

總結:并沒什么卵用,但是有一個疑問,為什么只能瀏覽QQ空間加載出來的圖片會被截取出來,瀏覽其他網頁加載圖片并不會被截取,希望有大佬知道能給個解答。

總結

以上是生活随笔為你收集整理的arp欺骗攻击——获取内网中用户浏览的图片信息的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。