ARP欺骗攻击(流量图片)——dsniff与driftnet使用

article/2025/9/15 20:02:16

ARP欺骗攻击(流量&图片)

原理:

请添加图片描述

  • 首先我们![请添加图片描述](https://img-blog.csdnimg.cn/7de7923387224bcda1ea4be958032ae9.png
    要明白何为ARP(地址解析协议):是根据 IP地址 获取 物理地址 的一个 TCP/IP协议 。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,而在广播过程中就很容易引发假冒欺骗的安全性问题。
  • 见图示case 1:A为被攻击主机,A主机ip地址为192.168.1.1,MAC地址为11:11,其连接在192.168.1.254网关中。A在与互联网进行连接时需要通过交换机(Switch)来与路由器进行连接,进而连接至互联网。而在A在进行ARP请求网关mac地址时,攻击主机C伪造ARP应答报文,向被攻击主机A和网关响应攻击主机真实的MAC地址。如图:C主机伪造其ip地址为:192.168.1.254并返回A一个错误的mac地址,这样在A主机进行联网信息传递过程中需要将信息先传递至攻击主机C。此时ip地址无法对应至网关的mac地址,故A无法进行联网操作。
  • 主机C在开启ip转发功能时,A可以成功连接至互联网,但是其信息均需从攻击主机C进行转发,从而C实现对A的流量监控。

环境:

  • VMWARE
  • kali 2019
  • win 10 X64
  • 两个系统需要在同一网关下,可在vmware中进行设置。本机kali ip地址为192.168.11.130 ,win10 ip地址为:192.168.11.133,如下图可以相互ping通,即在同一网关下,网关ip为192.168.11.2。请添加图片描述

工具:

  • wireshark抓包工具
  • dsniff软件
  • driftnet软件

操作过程:

  • 首先在kali中安装dsniff软件,若下载失败则需要修改Kali源网址的配置,打开终端输入以下命令进行编辑软件源配置文件

    vim /etc/apt/sources.list
    

    打开后按i进行插入模式将deb http://http.kali.org/kali kali-rolling main non-free contrib修改为deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib,修改完成后按ESC退出保存即可。修改完成后输入以下命令进行dsniff安装

    //apt-get update
    //apt-get install dsniff
    

请添加图片描述

disniff安装如上图。

  • 对win10主机进行ARP欺骗攻击,输入以下代码:

    //arpspoof -i 网卡名称(eth0) -t (被攻击主机ip) (网关ip)
    eg.arpspoof -i eth0 -t 192.168.11.133 192.168.11.2
    

请添加图片描述

如上图也可以看出此时win10主机已断网。

  • 我们使用wireshark进行抓包如下图:请添加图片描述

  • 进行到这一步我们实现了令被攻击主机断网,但是如果我们想要对被攻击主机进行流量监控分析就用到ip转发功能,在kali终端输入以下命令即可,也可以在/proc/sys/net/ipv4/ip_forward中自行修改。(操作完成后将1改为0即可关闭ip转发功能)

    echo 1 >> /proc/sys/net/ipv4/ip_forward
    

    请添加图片描述

  • 开启ip转发功能后在对win10主机进行ARP欺骗攻击,可以得到下图请添加图片描述

  • 我们可以看出此时win10又可以进行联网,那么为了证明kali在对win10进行流量监控,我们在win10主机中登录www.chinesemooc.org(使用该网址是因为其仍然在使用http协议而不是https协议,信息在http协议中通常以明文形式传输,便于验证)网址注册账号并用wireshark进行抓包,下图我们可以看出成功抓取注册的账号与密码,实现流量分析。请添加图片描述
    请添加图片描述

  • 接下来我们便使用drifnet来进行图片抓取,即在攻击者主机中获取被攻击者主机浏览的图片信息。在对被攻击主机win 10进行arp欺骗攻击时开启另外一个终端输入以下命令。

    //driftnet -i eth0
    

    得到结果如下图请添加图片描述
    使用其他网址不能成功原因同上述流量分析相同,因https协议会对传递的信息进行加密,因此无法使用driftnet直接获得。


http://chatgpt.dhexx.cn/article/4LMSV0Nn.shtml

相关文章

NO.26——利用ettercap和driftnet截获数据流里的图片

原理 Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。 Ettercap…

linux嗅探器抓包,Kali Linux 嗅探/欺骗工具 driftnet 教程

日期:2018年01月11日 观看: 13,491 C 次 Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。有趣的是看到很多网络流量的主机上运行。在实验性增强中,driftnet现在从网络流量中挑选出MPEG音频流,并尝试播放它们。 Driftnet是一款从网络流量捕获图像并将其显…

ARP中使用driftnet工具捕获图片

在进行任何网络攻防实验时,请务必遵守当地法律法规以及道德准则,必须遵守法律规定,只能在合法授权的情况下进行实验和演练。 预备知识 基本网络概念:了解TCP/IP协议、IP地址、MAC地址等基本网络概念。 ARP协议:了解A…

使用Arp欺骗与driftnet工具监听局域网信息

【重点声明】此系列仅用于工作和学习,禁止用于非法攻击,非法传播。一切遵守《网络安全法》 环境: Ubuntu 16.0.4攻击主机:192.168.1.130,Windows10 目标机:192.168.1.219 扫描该网段存活的主机&#xff1…

(arpspoof + driftnet)实现arp欺骗

(arpspoof driftnet)实现arp欺骗 虚拟机环境:kali linux window 7 文章目录 (arpspoof driftnet)实现arp欺骗前言一、安装arpspoof和driftnet二、Attack1.信息收集2.MAC欺骗与流量截图 总结 前言 ARP欺骗:欺骗局域网内主机的网关MAC地址&#xff0c…

自举电路介绍

自举电路也叫升压电路,利用自举升压二极管,自举升压电容等电子元件,使电容放电电压和电源电压叠加,从而使电压升高.有的电路升高的电压能达到数倍电源电压。 升压电路原理 举个简单的例子:有一个12V的电路&#xff0c…

秒懂电容自举电路

自举电容的核心原理是:电容两端电压不能突变。 从这句话中,我们可以获取到两个关键字:两端电压、不能突变。 两端电压指的是电容一边相对另一边的电压,我们知道电压本身就是个参考值(一般认定参考GND,认定…

STM32自举程序

空间分布 将flash空间分为自举程序区和应用程序区。 应用程序区存放用户应用程序。 自举程序负责获取用户应用程序数据,并写入应用程序区,实现程序升级。 程序跳转 自举程序需要可以跳转到应用程序区,当然应用程序也可以根据需要设计成可…

自举电路(升压电路)

the boost converter,或者叫step-up converter,是一种开关直流升压电路,它可以是输出电压比输入电压高。基本电路图见图1.假定那个开关(三极管或者mos管)已经断开了很长时间,所有的元件都处于理想状态,电容电压等于输入电压。下面…

Web精美个人网页静态展示

今天和大家分享一个纯用web(htmlcssjs)实现的一个优美的个人信息菜单资料展示。 项目结构很简单只有一个html文件一个css样式文件以及一个js脚本文件。 项目实现的功能: 1:进入首页是一个天气样式页面(显示当前时间…

【测控电路】自举式高输入阻抗放大电路

ref 测控电路第五版 有些传感器输出阻抗很高, 要求其测量放大电路有高输入阻抗. 开环集成运放的输入阻抗通常很高, 反相运放输入阻抗远低于同相运放, 为提高输入阻抗, 可在输入端加接电压跟随器, 但会引入共模误差. 在要求较高的场合下, 可采用高输入阻抗集成运放/采用通用运放…

自举电路工作原理分析

OTL功率放大器中要设自举电路,图18-9所示是自举电路。电路中的C1, R1和R2构成自举电路。C1为自举电容,R1O 隔离电阻,R2将自举电压加到 VT2基极。 向左转 | 向右转 VT1集电极信号为正半周期间VT2导通、放大,当输入VT2基极的信号比较大 时&…

STM32自举程序,你了解多少?

置顶/星标公众号,不错过每一条消息 本文主要讲述STM32启动模式中System memory的内容,以及围绕的相关内容。 1写在前面 STM32中内嵌了一段自举程序,可能很多人不知道。 那段自举程序存放在System memory(系统存储器)中…

静态网站以及动态网站

学习时间:7月7日-8日 学习素材:B站博主 学习的内容:静态网站以及动态网站 静态网站就是没有采用任何程序开发的网站,纯粹采用HTML语言编写,不要求懂太多网站制作知识,使用一般的软件就可以制作网页了。网页…

编译器之自举

**要阅读本文,不需要太高深的编译原理知识,甚至不需要编译相关的知识。但是本文也不是面向对电脑一无所知的读者的,你至少要知道: 不管是exe可执行文件还是Linux下的程序,都是一些二进制代码,我们称之为机器…

DC-DC电路中自举电容和自举电阻是什么?

文章目录 1. 什么是自举电容2. 自举电容的原理3. 自举电容的额定电压如何选择4. 什么是自举电阻1. 什么是自举电容 DCDC BUCK芯片有一个管脚叫BOOT,有的叫BST,如下是一个DCDC芯片对BOOT管脚的解释,在外部电路设计时,BOOT和SW管脚之间,需要加一个电容,一般是0.1uF,连接到…

自举电路原理分析

原文来自公众号:工程师看海 自举电路字面意思是自己把自己抬起来的电路,是利用自举升压电容的升压电路,是电子电路中常见的电路之一。 我们经常在IC外围器件中看到自举电容,比如下图同步降压转换器(BUCK)电…

自举电路分析

1.什么是自举电路 自举电路也叫升压电路,是利用自举升压二极管,自举升压电容等电子元件,使电容放电电压和电源电压叠加,从而使电压升高,有的电路升高的电压能达到数倍电源电压。 有一个12V的电路,电路中有一…

自举电路学习(一)

1 什么是自举电路? 利用晶体管,电容,电阻等元器件,通过上电时序等控制,使自举电容实现低电位充电,高电位放电,得到所需的高压(针对同一参考平面)。 自举电路由一个自举二极管,一个自…

【STM32】自举模式 和 程序下载(ST-Link和串口示例)

STM32官方网站STM32中文社区 如果遇到不清楚的概念,可以看之前的文章。 一、自举模式二、程序下载2.1 概述2.2 实操2.21 SWD 方式下载(ST-Link)2.22 串口下载 一、自举模式 STM32有一个特殊的功能,就是可以通过不同的方式启动程序…