僅用於網絡安全教學,切勿用於不當目的!如需學習更多kali滲透、白帽黑客技術,可以點擊下面視頻專欄課程加入學習,你也能從新手小白到白帽黑客!
專欄
白帽黑客kali滲透指南
139幣
55人已購
什麼是網關?
狹義的講,常見的網關就是我們家裡的路由器。能夠讓我們的內網設備連通不同的網絡,而且網關具有一個緩衝的作用,比如你的個人電腦想要上網,就必須請求外網上的資源,此時發送的請求數據就會經過路由器,路由器就相當於一個和你最近直接關係的網關,這個就是默認的網關。
用ip來講的話,如果你個人電腦的ip是192.168.31.205,那麼路由器的默認網關一定是192.168.31.1,而和你同一網段中的其他設備ip一定是192.168.31.2-192.168.31.254之間的任何一個ip!
那如何查詢自己的網關地址呢?
- windows
在桌面狀態下同時按下ctrl+R喚出運行框,輸入cmd回車即可打開終端,然後在終端下輸入:
<code>ipconfig/<code>
你上網請求接收的所有數據都會經過路由器的默認網關,如果此時我們使用ARP欺騙,冒充我們的路由器網關,接下的事情就美妙了,比如你可以使用kali設置ARP欺騙,冒充網關,截獲局域網中任何一臺其他設備所有的上網記錄,包括圖片,瀏覽的網址!
網關攻擊獲取上網記錄
- 原理總要普及下吧!
ARP網關欺騙,可以捕獲所有通過網關的網絡流量。使用kali冒充默認網關,欺騙局域網任何一臺靶機,讓這臺靶機把所有本應該發往網關到外網的數據流量發到我們的kali系統,從而完成捕獲分析!
- 進入實戰
Kali路由轉發開啟,終端輸入:
<code>echo1
>/proc/sys
/net/ipv
4/ip_forward/<code>
開始欺騙設置,kali終端輸入:
<code>arpspoof
-i
eth0
-t
192.168
.31
.16
192.168
.31
.1
/<code>
在kali中新建另一個終端,輸入:
<code>arpspoof
-i
eth0
-t
192.168
.31
.1
192.168
.31
.16
/<code>
arpspoof是ARP欺騙的工具,kali自帶!
-i是本地網卡,一般默認eth0
-t是目標,指你要截獲目標流量的主機
後面的192.168.31.1是網關ip,讓kali來冒充這個網關。
- 開啟kali的wireshark抓包
這裡只會捕獲所有從win7靶機(192.168.31.16)發往外網經過網關的所有數據包。
Wireshark過濾:ip.addr==192.168.31.6 and http
- 模擬受害機上網
打開win7的瀏覽器,搜索圖片l love you關鍵字,同時隨便打開一張圖片看看!
在kali的wireshark捕獲頁面就會看到從192.168.31.16發出去的Get請求(圖中藍色部分)
剛剛win7靶機使用瀏覽器HTTP協議GET命令請求了一個搜索頁面:q=I%20love%20you,這個表示I love you,%20代表空格。
然後繼續在wireshark中查找Hypertext Transfer Protocol,可以看到以字母q開始的q=I%2love.....而且顯示了win7目標搜索頁面的網址是http: //image。so。com/i?q=I%20love%20you&class="lazy" data-original=tab_www,如果你複製這個網址去自己的電腦上訪問就能知道對方在訪問哪一個頁面內容了!
顯然,我們使用ARP欺騙冒充默認網關,就能隨時獲得任何一臺同網段中其他電腦上網的所有記錄。其實在ARP中間人攻擊中,對於http和https協議的請求響應,kali中就有更為厲害的工具,能夠直接顯示目標上網瀏覽的圖片和登錄口令。關注我
@小白嘿客,持續學習!溫馨提醒:如果在大型網絡中使用ARP緩存攻擊來冒充默認網關,會導致整個網絡出現斷網,因為你一臺kali電腦充當了整個網關,然後大型網絡中的所有數據包都要通過你這捕獲再轉發,顯然會造成網絡擁堵,出現斷網等拒絕服務現象,所以不要輕易拿到大型公司網絡上實驗,這裡僅僅用於安全測試使用,否則後果自負!
如需學習更多網絡安全、白帽黑客技術,可以前往我的頭條視頻專欄,點擊>>《白帽黑客kali滲透指南》就能永久在線學習完整的黑客技術,趕快加入吧!
求轉發,讓更多愛好網絡安全的小白看到,歡迎點贊評論!