安基网 首页 安全 攻防案例 查看内容

大伙想知道黑客是如何知道你在干什么的嘛?

2019-12-31 16:48| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 由于在局域网中,网关会不断地发送 ARP 数据包询问当前是否有新的客户端上线,如果我们可以欺骗当前局域网网段下的主机,  把我们当成网关地址,并且我们把欺骗的流量转发到真正的网关地址,这样我们就可以嗅探到别人的信息 实验环境:  1、虚拟机 A(kali)  2、实验主机 B(win 10) ...

前言:

  由于在局域网中,网关会不断地发送 ARP 数据包询问当前是否有新的客户端上线,如果我们可以欺骗当前局域网网段下的主机,

  把我们当成网关地址,并且我们把欺骗的流量转发到真正的网关地址,这样我们就可以嗅探到别人的信息

实验环境:

  1、虚拟机 A(kali)

  2、实验主机 B(win 10)

  3、保证虚拟机和主机在同一网段,方法在上一篇有写

实验步骤:

  1、kali 里使用 netdiscover -i eth0 [-r range...] 来获取目标主机的 IP 地址,这里直接使用主机 B 的 IP 和网关

  2、kali 终端使用 ettercap -i eth0 -Tq -M arp:remote /// /// 来进行流量欺骗,前一个 /// 为 B 的 IP,后者为网关


注:/// 的完整写法为 MAC/IPs/IPv6/PORTs,默认为全部,MAC 为物理地址,IPs 为 IPv4,PORTs 为端口号

  若 ettercap 操作失败,需要我们对其进行提权

  修改 /etc/ettercap/etter.conf 文件,将 ec_uid 和 ec_gid 的值改为 0,可以使用 leafpad、vim 等进行操作

  3、打开一个新的终端,通过 driftnet -i eth0 -a -d dir 来把 B(目标主机)浏览的图片保存在目录 dir 里,也可以通过 -b 弹窗直接查看浏览的图片

  4、打开主机 B 的浏览器查看图片(需要 http 的)

  5、在 kali 里打开相应文件夹,查看里面的内容

扩展:

1、netdiscover:

    a、基于 ARP 协议

    b、主动或被动地发现WIFI或交换网络的主机

    c、常用参数选项:

-i :接口。选择你监控的接口,比如eth0

-r :range 比如192.168.0.0/24(/24 表示网络号为 24 位)

-l :从文件读取range列表

-p :被动模式

-t :每个ARP请求之间等待时长,单位为毫秒。这个可以用来规避检测系统的告警

-c :对每个IP发多少个探针

-P :输出形式更适合重定向到一个文件中。

注:具体可以使用 man netdiscover 或 netdiscover -h 来查询详细操作

  ARP 协议是将 IP 地址转换为 MAC 地址(物理地址)地网络协议

  局域网中主机的通讯是通过 MAC 地址来实现的,区分 IPv4 里的网络号和主机号

2、ettercap [OPTIONS] [TARGET1] [TARGET2]:

    a、两种运行方式:UNIFIED 方式是以中间人方式嗅探;BRIDGED 方式是在双网卡情况下,嗅探两块网卡之间的数据包

    b、常用参数:

-i :指定接口

-T :文本模式,常配合 -q 安静模式使用,-s 表示加载脚本

-M :指定中间人模式

·ARP 欺骗:arp:remote(双向)、arp:oneway(单向,欺骗目标一到目标二的通讯)

·ICMP 欺骗:icmp:(MAC/IP)

        ·DHCP 欺骗:dhcp:(ip_pool/netmask/dns)

如:-M dhcp:/255.255.255.0/192.168.0.1 不提供 IP 地址,只欺骗目标子网掩码和 DNS 服务器

    c、常见参数组合:

ARP 毒化 eth0 所在的网段,安静模式文本显示:ettercap -Tqi eth0 -M ARP /// ///

      对 192.168.1.120 进行 DNS 欺骗,使用默认网卡 eth0,文本模式安静显示:ettercap -Tq -P dns_spoof -M arp:remote /192.168.1.120// ///

3、driftnet [options] [filter code]:

    a、driftnet 是一款使用简单的图片捕获工具,可以很方便的在网络数据包中抓取图片

    b、参数命令:

-b :捕获到新的图片时发出嘟嘟声

-i :选择监听接口

-f:读取一个指定 pcap 数据包中的图片

-p :不让所监听的接口使用混杂模式

-a :后台模式,将捕获的图片保存到目录中(不会显示在屏幕上)

-m :指定保存图片数的数目

-d :指定保存图片的路径(目录)

-x:指定保存图片的前缀名


最后喜欢我文章的朋友请加圈子关注我们,私信关键词:学习。(送免费资料和优惠券)

就会自动分享给你微信号。欢迎大家加入我们的安全大家庭。提高大家的安全意识,提升大家的网络安全技能一直是我们的初衷和愿景,让我们共同成为守护信息世界的"SaFeMAN"。

还有可以关注我们微信公众号,在公众号上输入安界网,就可以关注到我们,领取资料和优惠券!



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6776114836796342796/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人
1

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部