本节课你将了解到如何使用ARP欺骗窃取局域网用户相关账户密玛,内容包括:
1、如何开启IP转发
2、怎样窃取受害用户相关账号密玛
一、如何开启IP转发
在之前的截取受害者电脑图片流量的课程中,我们也讲过了要开启IP转发以及如何开启,开启IP转发使受害者电脑能够正常联网,不至于打草惊蛇,方便我们后续的攻机,这里我们在重述一下如何开启IP转发。
在kali机终端中输入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用于连接文件并打印到标准输出设备上,该命令的意思是将/proc/sys/net/ipv4目录下的ip_forward的值打印出来,若该值为0,表示关闭ip转发,若为1,则表示开启ip转发。我们要做就是将该值改为1,继续在终端中输入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,这里加上了“>”重定向符号,意思将1重定向到ip_forward中,即就是将ip_forward的值改为1,更多Linux命令详解,请持续关注Kali与编程推出的相关章节。
使用这种方式进行的赋值只是暂时的,重启过后将无效,如果想让其永久生效需要修改配置文件,输入vim /etc/sysctl.conf,使用vim编辑器打开该文件,找到#net.ipv4.ip_forward=1这项,去掉“#”号,或者在其下方输入net.ipv4.ip_forward=1,即就是让net.ipv4.ip_forward=1生效,保存退出,即能永久生效。
至此,就已经开启了ip转发,此时再进行ARP欺骗,受害者计算机将不会断网,我们才能获取到受害者电脑的相关账号密玛。
二、窃取受害机相关账号密玛
首先依旧是对目标计算机进行ARP欺骗,当受害者计算机在某网站输入账号密玛时,我们kali计算机中就能够获取到对应的信息,这里已依旧是利用ARP欺骗的原理,在ARP欺骗概述那一节中已经讲的十分清楚,不明白的小伙伴可以回过头去看看,再继续学习,这里假设已经知道了受害机的ip地址,直接在kali终端中输入 arpspoof -i eth0 -t 192.168.0.100 -r 192.168.0.1,-t 后面接目标电脑ip地址,-r可以省略,后面接网关ip地址,这里我们是用一台Windows7充当受害者,其他电脑同理。回车后在另一个终端中输入ettercap -Tq -i eth0 回车,这个命令在之前的截取目标计算机图片流量(二)中也讲过,-Tq 表示在文本模式下静默启动,-i 后面表示监听的网卡。
此时,监听已经启动了,我们再回到受害者计算机随便使用一个网站进行登录,这里我们以中关村论坛这个网站为例,随便输入一个账号密玛进行登录。
回到Kali中,我们发现已经获取到了相关的信息。我们发现获取到的密玛是经过加密处理的,这并不奇怪,一般稍大一点的网站,都会对密玛进行加密处理,我们可以通过相关工具进行解密,这里不进行演示,这样就能获取到明文密玛及相关的账号了。
以上就是使用ARP欺骗窃取局域网用户相关账户密玛的全部内容了,赶快去实操起来吧!
点我学习专业的Kali Linux安全技术