网络安全与Kali Linux渗透:内网与局域网攻防实战技巧
本节课将教授如何使用ARP欺骗来窃取局域网用户的账户密码。内容包括:
一、如何开启IP转发
在之前的截取受害者电脑图片流量的课程中,我们已经提到了开启IP转发的重要性以及如何进行操作。通过开启IP转发,受害者电脑可以正常联网,而不引起怀疑,方便我们进行后续的攻击。下面是如何开启IP转发的步骤:
- 在Kali机终端中输入命令
cat /proc/sys/net/ipv4/ip_forward
,查看当前的ip_forward值。该命令用于连接文件并将内容打印到标准输出设备上。如果值为0,表示关闭了IP转发;如果值为1,表示开启了IP转发。 - 将ipforward的值改为1,可以使用命令
echo 1 > /proc/sys/net/ipv4/ip_forward
。这里的echo命令用于打印内容,通过重定向符号>
将1重定向到ipforward中,即将ip_forward的值改为1。
请持续关注Kali与编程推出的相关章节,了解更多Linux命令的详细解释。
使用上述方式进行的赋值只是临时的,重启后将失效。如果想要永久生效,需要修改配置文件。可以使用命令 vim /etc/sysctl.conf
打开配置文件,找到 #net.ipv4.ip_forward=1
这一行,去掉前面的注释符号#
,或者在下面添加 net.ipv4.ip_forward=1
,即表示让net.ipv4.ip_forward=1
生效。保存并退出配置文件,这样设置才会永久生效。
至此,已经成功开启了IP转发。现在可以进行ARP欺骗,而受害者计算机不会断网,我们才能够获取到受害者电脑的相关账号密码。
二、窃取受害机的账号密码
首先,仍然需要进行ARP欺骗。当受害者计算机在某个网站输入账号密码时,我们的Kali计算机就能够获取到相应的信息。这里仍然利用ARP欺骗的原理,详细内容已在ARP欺骗概述中进行了解释。如果不清楚的话,请回过头去复习一下,然后继续学习。在这里假设我们已经知道了受害机的IP地址。
在Kali终端中输入命令 arpspoof -i eth0 -t 192.168.0.100 -r 192.168.0.1
,其中-t
后面接目标电脑的IP地址,-r
后面接网关的IP地址。这里我们以一台Windows 7作为受害者计算机,其他电脑类似。然后在另一个终端中输入命令 ettercap -Tq -i eth0
,这个命令在之前的截取目标计算机图片流量(二)中也有提到。其中-Tq
表示以静默模式启动,-i
后面接监听的网卡。
此时,监听已经启动。我们回到受害者计算机,随便选择一个网站进行登录。以中关村论坛为例,输入任意账号密码进行登录。
回到Kali终端,我们会发现已经成功获取到相关信息。密码经过加密处理并不奇怪,一般较大的网站都会对密码进行加密。我们可以使用相关工具进行解密,这里不进行演示。这样就能够获取到明文密码和相关的账号信息。
以上就是使用ARP欺骗窃取局域网用户相关账户密码的全部内容了。现在赶快去实践一下吧!
原创不易,希望各位看官能够给予好评并关注!你也可以搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!