前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何用kali实时获取对方信息

如何用kali实时获取对方信息

作者头像
知识与交流
发布2021-04-02 14:55:15
4.6K0
发布2021-04-02 14:55:15
举报
文章被收录于专栏:黑客技术家园黑客技术家园
  • ARP协议:地址解析协议,它是根据IP地址获取MAC地址的一个TCP/IP协议
  • ARP攻击:主要分为泛洪攻击和欺骗攻击。
  • 第一类主要发送大量ARP报文,使目标机器中断通信无法
  • (一句 就可以arpspoof -i eth0 -t 目标IP 网关IP );
  • 第二类主要是欺骗目标机器自己是网关等,并进行数据篡改和嗅探,属于中间人攻击。ARP攻击前提:必须与目标机器处于同一局域网中。
  • driftnet:是一款从网络流量捕获图像并将其显示在小窗口中的软件。
代码语言:javascript
复制
	主要参数:
-b    捕获到新的图片时发声
-i      选择监听接口
-f     读取一个指定pcap数据包中的图片
-a  后台模式:
-m  指定保存图片数的数目
-d  指定保存图片的路径
-x   指定保存图片的前缀名123456789

实现:

首先梳理一下,主要三点,欺骗,截获,跑路! 目标,小姐姐手机ip192.168.0.102(别问我怎么知道的,直接nmap -sP扫描该局域网整个网段) 攻击机 192.168.0.104 网关 192.168.0.1 首先 打开ettercap ,然后选择sniff->unified sniffing,然后选择要抓包的网卡,如下图:

然后点击Hosts->Scan for host,扫描完成之后点击Host list,此时可以看到已经扫描的主机列表,如下图:

然后就可以选择要攻击192.168.0.102,点击Add to Target 1,然后选择网关的IP地址192.168.0.1,点击Add to Target 2(添加到目标2)

主要原理就是欺骗主机192.168.0.102,我(192.168.0.104)才是网关(192.168.1.1),使得该主机把所有数据流量经过我。这就意味着,我现在可以删除,操纵,模拟和查看所有的通信,这样不好不好不好。 实现步骤是mitm->arp poisoning->Sniff remote connections,最后start

然后可以wireshark,获取所有流量包,但是我们的这回重点是要有视觉冲击,文字没有什么感觉,所以使用driftnet直接截取图片。 下面就是见证奇迹的时刻!!!

其实192.168.0.104是我自己手机,截图为证,

其实最大的彩蛋在这里,在这里:

敲敲小黑板:《刑法》第二百八十五条 【非法侵入计算机信息系统罪;非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。

皮完了,也该说些正事,该如何防御呢?:

  • 1,最简单的绑定正确的的IP和MAC映射,比如网关ip和网关macarp -s ip mac
  • 2, 如果这还麻烦,那就直接下载一个arp防火墙得了
  • 3,仅供学习交流,请勿进行任何违法操作,后果自负!
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-11-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑客技术家园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 实现:
  • 皮完了,也该说些正事,该如何防御呢?:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档