Kali Linux ARP 攻击

利用 ettercap 进行 arp 欺骗

root 权限下打开 ettercap:

ettercap -C (curses UI)
ettercap -G (GTK+ GUI)

curses UI工作界面

image-20240929200718130

GTK+ UI工作界面

image-20240929200840947

这里以GTK+ UI为例, 打开ettercap之后, 选择 Sniff—-Unified-sniffing, 然后选择网卡

image-20240929200951757

然后 Hosts—Scan for hosts—Hosts list, 此时可以看到目标主机ip (192.168.1.107)

image-20240929201026582

选定目标主机, 然后点 add to target 1,将目标主机添加到目标1;选定路由, 点 add to target 2,将路由添加到目标2

image-20240929201117388

如图, 添加成功!

然后点 mitm — arp posoning , 勾选 sniff remote connections

image-20240929201223201

之后 start — start sniffing开始监听~

点 view – connections 开始查看连接

image-20240929201245315

双击链接查看详细信息

image-20240929201327038

截获到目标主机登录路由器的明文密码

image-20240929201346126

163 邮箱帐号密码

image-20240929201408337

image-20240929201422301

在 Kali 下命令行输入:

arpspoof 的命令参数解释: -i 网卡 -t 目标IP 网关
arpspoof -i eth0 -t 192.168.1.106 192.168.1.1

利用 ettercap+driftnet 截获目标主机的图片数据流

打开一个终端窗, root权限执行:

# 对目标主机进行arp欺骗
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/

image-20240929201534532

新建一个终端窗口, 执行:

# 监听 wlan0
driftnet -i wlan0

效果图: (备用手机像素太烂, 大家见谅)

image-20240929201615031

被攻击主机界面

image-20240929201641942

此时攻击主机截取图片流界面

image-20240929201659909

利用 ettercap+dns 截获目标主机访问


原文

利用ettercap进行简单的arp欺骗和mitm攻击
http://www.3fwork.com/b506/000099MYM019924/
https://huirong.github.io/2015/03/25/arpspoof/

最后更新于 2017-12-21
使用 Hugo 构建
主题 StackJimmy 设计