赞
踩
注:本实验是在封闭环境下自己测试,不做他用。
我选择的封闭环境为两台虚拟机,分别搭载了Windows7和kali Linux:
在Windows 7上用cmd指令:arp -a查看网段地址得到本网段是.0.1的地址:
后查找Windows7的IP地址发现 IP地址为192.168.0.91:
将win7的网卡选择为V0网卡,桥接到物理网络上,同时也将kali的网卡选择V0网卡,也桥接到同一物理网络上。检测两者是否可以ping通以及Windows7此时是否可以正常上网。
在kali中查看kali的IP地址,检测是否跟win7属于同一网关,发现kali的IP地址为:192.168.0.32:
然后在kali中打开路由转发,使win7的数据可以流进kali之后再流出:
操作语句:echo 1> /proc/sys/net/ipv4/ip_forward
然后用driftnet -i eth0语句打开小窗口:
其中driftnet是一款从网络流量中捕获图像并将其显示在小窗口中的软件。
然后用arpspoof 对目标主机进行欺骗攻击,从而引诱win7将它的上网数据传送给kali:
此时,在Windows7上进行网页浏览时,会将数据流入到kali里从而使得kali操作者收集到Windows7的使用者所浏览的网页信息,从而进行了信息窃取与攻击。
并且,kali操作者也可以通过控制 echo 1> /proc/sys/net/ipv4/ip_forward此语句中echo 1 或者是echo 0来达到限制Windows7操作者网络权限的目的。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。