課前聲明:
本分享僅做學習交流,請自覺遵守法律法規!搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點發布,敬請關注!
本節課你將了解到如何使用ARP欺騙竊取區域網用戶相關帳戶密碼,內容包括:
如何開啟IP轉發怎樣竊取受害用戶相關帳號密碼一、如何開啟IP轉發
在之前的截取受害者電腦圖片流量的課程中,我們也講過了要開啟IP轉發以及如何開啟,開啟IP轉發使受害者電腦能夠正常聯網,不至於打草驚蛇,方便我們後續的攻擊,這裡我們在重述一下如何開啟IP轉發。
在kali機終端中輸入cat /proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是Linux中用於連接文件並列印到標準輸出設備上,該命令的意思是將/proc/sys/net/ipv4目錄下的ip_forward的值列印出來,若該值為0,表示關閉ip轉發,若為1,則表示開啟ip轉發。我們要做就是將該值改為1,繼續在終端中輸入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作列印,這裡加上了「>」重定向符號,意思將1重定向到ip_forward中,即就是將ip_forward的值改為1,更多Linux命令詳解,請持續關注Kali與編程推出的相關章節。
使用這種方式進行的賦值只是暫時的,重啟過後將無效,如果想讓其永久生效需要修改配置文件,輸入vim /etc/sysctl.conf,使用vim編輯器打開該文件,找到#net.ipv4.ip_forward=1這項,去掉「#」號,或者在其下方輸入net.ipv4.ip_forward=1,即就是讓net.ipv4.ip_forward=1生效,保存退出,即能永久生效。
至此,就已經開啟了ip轉發,此時再進行ARP欺騙,受害者計算機將不會斷網,我們才能獲取到受害者電腦的相關帳號密碼。
二、竊取受害機相關帳號密碼
首先依舊是對目標計算機進行ARP欺騙,當受害者計算機在某網站輸入帳號密碼時,我們kali計算機中就能夠獲取到對應的信息,這裡已依舊是利用ARP欺騙的原理,在ARP欺騙概述那一節中已經講得十分清楚,不明白的小夥伴可以回過頭去看看,再繼續學習,這裡假設已經知道了受害機的ip地址,直接在kali終端中輸入 arpspoof-i eth0 -t 192.168.0.100 -r 192.168.0.1,-t 後面接目標電腦ip地址,-r可以省略,後面接網關ip地址,這裡我們使用一臺Windows7充當受害者,其他電腦同理。回車後在另一個終端中輸入ettercap -Tq -i eth0 回車,這個命令在之前的截取目標計算機圖片流量(二)中也講過,-Tq表示在文本模式下靜默啟動,-i後面表示監聽的網卡。
此時,監聽已經啟動了,我們再回到受害者計算機隨便使用一個網站進行登錄,這裡我們以中關村論壇這個網站為例,隨便輸入一個帳號密碼進行登錄。
回到Kali中,我們發現已經獲取到了相關的信息。我們發現獲取到的密碼是經過加密處理的,這並不奇怪,一般稍大一點的網站,都會對密碼進行加密處理,我們可以通過相關工具進行解密,這裡不進行演示,這樣就能獲取到明文密碼及相關的帳號了。
以上就是使用ARP欺騙竊取區域網用戶相關帳戶密碼的全部內容了,趕快去實操起來吧!
原創不易,各位看官記得好評加關注哦!你也可搜索: Kali與編程,學習更多Kali Linux滲透與白帽編程技巧哦!