本節(jié)課你將了解到如何使用ARP欺騙竊取局域網(wǎng)用戶相關(guān)賬戶密瑪,內(nèi)容包括:
1、如何開啟IP轉(zhuǎn)發(fā)
2、怎樣竊取受害用戶相關(guān)賬號密瑪
一、如何開啟IP轉(zhuǎn)發(fā)
在之前的截取受害者電腦圖片流量的課程中,我們也講過了要開啟IP轉(zhuǎn)發(fā)以及如何開啟,開啟IP轉(zhuǎn)發(fā)使受害者電腦能夠正常聯(lián)網(wǎng),不至于打草驚蛇,方便我們后續(xù)的攻機(jī),這里我們在重述一下如何開啟IP轉(zhuǎn)發(fā)。
在kali機(jī)終端中輸入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用于連接文件并打印到標(biāo)準(zhǔn)輸出設(shè)備上,該命令的意思是將/proc/sys/net/ipv4目錄下的ip_forward的值打印出來,若該值為0,表示關(guān)閉ip轉(zhuǎn)發(fā),若為1,則表示開啟ip轉(zhuǎn)發(fā)。我們要做就是將該值改為1,繼續(xù)在終端中輸入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,這里加上了“>”重定向符號,意思將1重定向到ip_forward中,即就是將ip_forward的值改為1,更多Linux命令詳解,請持續(xù)關(guān)注Kali與編程推出的相關(guān)章節(jié)。
使用這種方式進(jìn)行的賦值只是暫時的,重啟過后將無效,如果想讓其永久生效需要修改配置文件,輸入vim /etc/sysctl.conf,使用vim編輯器打開該文件,找到#net.ipv4.ip_forward=1這項(xiàng),去掉“#”號,或者在其下方輸入net.ipv4.ip_forward=1,即就是讓net.ipv4.ip_forward=1生效,保存退出,即能永久生效。
至此,就已經(jīng)開啟了ip轉(zhuǎn)發(fā),此時再進(jìn)行ARP欺騙,受害者計(jì)算機(jī)將不會斷網(wǎng),我們才能獲取到受害者電腦的相關(guān)賬號密瑪。
二、竊取受害機(jī)相關(guān)賬號密瑪
首先依舊是對目標(biāo)計(jì)算機(jī)進(jìn)行ARP欺騙,當(dāng)受害者計(jì)算機(jī)在某網(wǎng)站輸入賬號密瑪時,我們kali計(jì)算機(jī)中就能夠獲取到對應(yīng)的信息,這里已依舊是利用ARP欺騙的原理,在ARP欺騙概述那一節(jié)中已經(jīng)講的十分清楚,不明白的小伙伴可以回過頭去看看,再繼續(xù)學(xué)習(xí),這里假設(shè)已經(jīng)知道了受害機(jī)的ip地址,直接在kali終端中輸入 arpspoof -i eth0 -t 192.168.0.100 -r 192.168.0.1,-t 后面接目標(biāo)電腦ip地址,-r可以省略,后面接網(wǎng)關(guān)ip地址,這里我們是用一臺Windows7充當(dāng)受害者,其他電腦同理。回車后在另一個終端中輸入ettercap -Tq -i eth0 回車,這個命令在之前的截取目標(biāo)計(jì)算機(jī)圖片流量(二)中也講過,-Tq 表示在文本模式下靜默啟動,-i 后面表示監(jiān)聽的網(wǎng)卡。
此時,監(jiān)聽已經(jīng)啟動了,我們再回到受害者計(jì)算機(jī)隨便使用一個網(wǎng)站進(jìn)行登錄,這里我們以中關(guān)村論壇這個網(wǎng)站為例,隨便輸入一個賬號密瑪進(jìn)行登錄。
回到Kali中,我們發(fā)現(xiàn)已經(jīng)獲取到了相關(guān)的信息。我們發(fā)現(xiàn)獲取到的密瑪是經(jīng)過加密處理的,這并不奇怪,一般稍大一點(diǎn)的網(wǎng)站,都會對密瑪進(jìn)行加密處理,我們可以通過相關(guān)工具進(jìn)行解密,這里不進(jìn)行演示,這樣就能獲取到明文密瑪及相關(guān)的賬號了。
以上就是使用ARP欺騙竊取局域網(wǎng)用戶相關(guān)賬戶密瑪?shù)娜績?nèi)容了,趕快去實(shí)操起來吧!
?最后
為了幫助大家更好的學(xué)習(xí)網(wǎng)絡(luò)安全,小編給大家準(zhǔn)備了一份網(wǎng)絡(luò)安全入門/進(jìn)階學(xué)習(xí)資料,里面的內(nèi)容都是適合零基礎(chǔ)小白的筆記和資料,不懂編程也能聽懂、看懂,所有資料共282G,朋友們?nèi)绻行枰拙W(wǎng)絡(luò)安全入門+進(jìn)階學(xué)習(xí)資源包,可以點(diǎn)擊免費(fèi)領(lǐng)取(如遇掃碼問題,可以在評論區(qū)留言領(lǐng)取哦)~
??有需要的小伙伴,可以點(diǎn)擊下方鏈接免費(fèi)領(lǐng)取或者V掃描下方二維碼免費(fèi)領(lǐng)取??
??CSDN大禮包??:全網(wǎng)最全《網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享(安全鏈接,放心點(diǎn)擊)??文章來源:http://www.zghlxwxcb.cn/news/detail-781607.html
?文章來源地址http://www.zghlxwxcb.cn/news/detail-781607.html
1??零基礎(chǔ)入門
① 學(xué)習(xí)路線
對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個大的方向?qū)W習(xí)準(zhǔn)沒問題。
② 路線對應(yīng)學(xué)習(xí)視頻
同時每個成長路線對應(yīng)的板塊都有配套的視頻提供:
因篇幅有限,僅展示部分資料
2??視頻配套資料&國內(nèi)外網(wǎng)安書籍、文檔
① 文檔和書籍資料
② 黑客技術(shù)
因篇幅有限,僅展示部分資料
??CSDN大禮包??:全網(wǎng)最全《網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享(安全鏈接,放心點(diǎn)擊)??
?
3??網(wǎng)絡(luò)安全源碼合集+工具包
4??網(wǎng)絡(luò)安全面試題
5??匯總
所有資料 ?? ,朋友們?nèi)绻行枰?《網(wǎng)絡(luò)安全入門+進(jìn)階學(xué)習(xí)資源包》,掃碼獲取~
??CSDN大禮包??:全網(wǎng)最全《網(wǎng)絡(luò)安全入門&進(jìn)階學(xué)習(xí)資源包》免費(fèi)分享(安全鏈接,放心點(diǎn)擊)??
?
到了這里,關(guān)于如何使用Kali Linux進(jìn)行內(nèi)網(wǎng)或局域網(wǎng)安全演練?的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!