上一節中我們學了如何實現ARP斷網攻擊,本節中我們將利用ARP欺騙的原理實現截取目標計算機圖片流量,內容包括:
ü如何開啟ip轉發
ü怎樣截取受害機圖片流量
一、開啟ip轉發
開啟ip轉發的目的是使受害計算機能夠正常聯網,在之前的ARP欺騙原理概述中,我們有提到:如果攻擊者沒有將數據轉發給真正的網關,那么實現的是ARP斷網攻擊,如果將數據轉發給了真正的網關,受害計算機才能正常聯網,此時流經受害計算機的數據能夠被攻擊者計算機獲取到,這樣才能實現獲取受害者計算機流量的目的,這也是為什么要開啟ip轉發的原因。
在kali機終端中輸入cat
/proc/sys/net/ipv4/ip_forward,查看ip_forward的值,cat命令是linux中用于連接文件并打印到標準輸出設備上,該命令的意思是將/proc/sys/net/ipv4目錄下的ip_forward的值打印出來,若該值為0,表示關閉ip轉發,若為1,則表示開啟ip轉發。我們要做就是將該值改為1,繼續在終端中輸入echo 1 > /proc/sys/net/ipv4/ip_forward,echo命令也可用作打印,這里加上了“>”重定向符號,意思將1重定向到ip_forward中,即就是將ip_forward的值改為1,更多Linux命令詳解,請持續關注Kali與編程推出的相關章節。
使用這種方式進行的賦值只是暫時的,重啟過后將無效,如果想讓其永久生效需要修改配置文件,輸入vim /etc/sysctl.conf,使用vim編輯器打開該文件,找到#net.ipv4.ip_forward=1這項,去掉“#”號,或者在其下方輸入net.ipv4.ip_forward=1,即就是讓net.ipv4.ip_forward=1生效,保存退出,即能永久生效。
至此,就已經開啟了ip轉發,此時再進行ARP欺騙,受害者計算機將不會斷網。
二、獲取受害機圖片流量
依然是對受害者計算機進行ARP欺騙,具體操作步驟和原理在上一節中已經說過了,這里不再贅述,值得注意的是,實驗環境必須是在同一網段中,即同一個局域網中進行,這里假設已經知道了受害機的ip地址,直接在kali終端中輸入 arpspoof -i eth0 -t 192.168.0.101 -r 192.168.0.1,-r可以省略,命令含義在上一節中已經非常清楚的表述過了,先不要按下回車,打開另一個終端窗口中輸入driftnet -i eth0回車,在一個窗口中顯示受害者計算機瀏覽到的圖片,也可接-d參數后加路徑,將圖片保存到該路徑中,之后再在剛才的終端窗口中敲下回車。
此時回到受害者計算中瀏覽圖片,可能會出現網頁無法打開現象,屬于正常情況,請刷新網頁,網絡正常后,可發現在受害機中瀏覽的圖片漸漸出現在了kali機中打開的窗口中,說明已經實驗成功。

以上就是使用arpspoof實現截取受害機圖片流量的全部內容了,趕快去實操起來吧!下一節我們將利用ettercap實現截取受害機圖片流量,請持續關注Kali與編程吧!