您的位置:首页 > 其它

kali环境下的ARP欺骗学习笔记以及driftnet无法抓取图片的解决办法

2017-08-01 16:57 2056 查看
arpspoof工具使用方法如下:

arpspoof -i 网卡 -t 目标ip 网关

在局域网中获取到了本机的网卡名以及被攻击主机的ip和网关后可进行ARP断网攻击,被攻击主机无法上网,攻击成功。kali默认不支持IP转发,其配置文件写在/proc/sys/net/ipv4的ip_forward中,默认为0。若进行ARP欺骗,首先要开始IP转发功能,将其修改为1。

echo 0 >/proc/sys/net/ipv4/ip_forward

修改后再使用arpspoof,被攻击主机可以正常上网,欺骗成功。

然后使用driftnet工具。在另一终端中执行:

driftnet -i 网卡
执行后弹出窗口用于自动抓取被攻击主机上网所浏览的图片。然而等了很久一张都没抓取到......

后来发现,在执行ARP欺骗时将目标ip和网关的位置调换一下依然可以进行ARP欺骗,而且driftnet可以正常抓取图片。不理解为什么会出现这种情况......

(只能抓取到实时从网上下载下来的图片,若浏览的图片是从主机缓存中读取的那是抓取不到的)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  kali ARP欺骗 driftnet
相关文章推荐