ARP欺骗-监控网络

kali:
使用arp-scan -l 查看同个局域网

Image_20241123131249A147.png


windows arp -a
查看地址的物理地址
 

Image_20241123131255A148.png


192.168.21.2 对应的是00-50-56-f5-d5-f0

攻击利用:
我们要让目标ip的流量经过我的网卡,从网关出去
使用的开启
echo 1 > /proc/sys/net/ipv4/ip_forward
 

Image_20241123131316A149.png


 

Image_20241123131322A150.png


当为0时,我们不转发,导致目标网络断网
当为1时,通过我们的网卡转发,使目标ip能够正常使用网络,但是我们可以监控这些流量

开始攻击
arpspoof -i eth0 -t 192.168.21.131 192.168.21.2
 

Image_20241123131331A151.png


查看windows正常ping通百度
 

Image_20241123131340A152.png


查看ip的物理地址是否改变
 

Image_20241123131401A154.png


可以看到现在的物理地址变成00-0c-29-19-0f-f9
然后使用windows进行上网登录网站
 

Image_20241123131351A153.png


然后打开kali的wireshark查看
 

Image_20241123131429A156.png


我们先才登录的账号是post请求刚好监控到了,然后我们打开查看具体的http数据包内容
 

Image_20241123131438A157.png


可以发现windows11登录的网站输入的账号和密码是以明文的方式传输的,其他的也是可以查看他上网的具体做什么操作什么的
使用driftnet -i eth0 检测浏览器网站的图片
前提是http,而不是加密的(但是我看有些人https就行。。到时候补充一下)
 

Image_20241123131446A158.png


这里截图了一些windows11在网站浏览的照片

Image_20241123131504A159.png

可能不太稳定,属于有时候截取的不是完整的什么的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值