4、在Kali终端执行 arpspoof 命令:arpspoof -i en0 -t 192.168.0.106(目标IP) 192.168.0.1(网关IP)
开始进行 ARP 断网攻击,攻击目标为 Win 10 物理主机:

文章插图
5、此时 Win 10 主机已经无法正常连接互联网,访问百度后如下:

文章插图
6、在 Kali 的终端中按下键盘 Ctrl+Z 组合键中断欺骗,物理机就可以恢复正常访问互联网了:

文章插图
7、对华为荣耀20手机做了同样的断网攻击测试,结果没法完全断网……
但是会极大地限制网速,刷网页、视频会十分卡顿 。
然而对 魅族 A5 手机进行测试,则可以正常实现断网:

文章插图
华为手机在 Nmap 中扫描不出其 IP 地址、ARP欺骗也没法实现彻底的断网,具体原因待研究……在这里暂时先默默送给它一句Six Six Six吧……
图片窃取你以为Kali能做的仅仅是让局域网中主机断网这么简单?
单纯截断受害者的数据流量可没多大意思,我们何不自己充当中间人将其数据流量转发出去,然后监听、获取受害者的数据流量呢(疯狂暗示)……
端口转发
在对受害者实施以上ARP欺骗实现断网攻击后,如果攻击者将自己的网卡开启流量转发,将截获的数据包传到真正网关,则可让受害主机不断网,同时可以监听到受害者主机的数据流量的内容 。
1、编辑 Kali Linux 虚拟机/etc/sysctl.conf 配置文件,将net.ipv4.ip_forward配置项取消掉“#”注释符号,并将其值由 0 改为 1 即可开启端口转发:

文章插图
2、接着在 Kali 终端重新执行 arpspoof 命令(注意网关IP和主机IP顺序此时需要对换一下):arpspoof -i en0 -t 192.168.0.1(网关IP) 192.168.0.106(目标IP)
重新对 Win 10 主机发动 ARP 欺骗攻击,此时其仍能正常联网,端口转发成功:

文章插图
攻击演示driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片,其使用语法:driftnet [options] [filter code] 。

文章插图
1、此次图片窃取的演示使用IP地址为192.168.0.105的华为荣耀20手机(前面断网不成功,本菜表示不服),首先开启ARP欺骗:

文章插图
2、打开另外一个终端并执行 driftnet -i eth0 -a -d /root/hhh 命令,该命令会自动将手机浏览的图片保存到Kali虚拟机的/root/hhh路径下:

文章插图
3、上图已成功获取到手机上正在访问的图片信息,而此时手机打开的是 “央视新闻” 微信公众号的新闻链接,图中保存了文章评论者的头像,如下图所示:

文章插图
4、此处还对 IPhone手机、Win 10物理主机均进行了测试,均可成功监听并保存受害主机的图片:

文章插图
至此,图片监听窃取的攻击演示结束……骚年,看到这里,你还敢连着WIFI肆无忌惮地看“不可描述”的东西么?
密码监听
手机浏览的图片被监听窃取,想一想还是可以忍的(身正不怕影子斜)……
但是如果连上网使用的账号密码也被监听了,兄die你还能稳得住么?
ettercap
前面介绍了,ettercap是一款网络抓包工具,利用ARP协议的缺陷进行中间人攻击,可嗅探局域网数据流量
ettercap 的参数及常用操作:

文章插图
其他命令和使用,我们可以直接在Kali 终端输入 ettercap -h打印:

文章插图
攻击演示
1、同样先在Kali终端执行 arpspoof 命令开启 ARP 欺骗攻击,攻击目标为 Win 10 物理主机:
推荐阅读
- 服务器为什么会被攻击?黑客发动网络攻击要花多少钱
- 保护手机不被网络攻击的有效方法
- 什么是死亡之 Ping 攻击?
- 攻击区块链网络的都有哪些方式方法
- 黑客可以利用TCP/IP发动哪些攻击?
- 快速而强大的Python图形用户界面工具包DearPyGui
- 上网时如何防止网络攻击
- 如何防止电脑被黑客攻击
- 老虎被什么动物击杀过 老虎在什么情况下会攻击人
- 简述SQL注入攻击
