首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >中间人如何在网络上为受害者读取传入的流量

中间人如何在网络上为受害者读取传入的流量
EN

Security用户
提问于 2018-07-08 23:30:26
回答 1查看 813关注 0票数 0

我只是在测试一些关于MITM的东西,我知道MITM的攻击就像:gateway = 192.168.1.1 victim = 192.168.1.13 attacker = 192.168.1.6执行mitm和enable linux内核ip_forwarding,我看到受害者192.168.1.13的传出流量,我只是想知道如何捕捉192.168.1.13的传入流量,这是可能的吗?我在wireshark中看到了受害者对8.8.8.8的DNS请求,但我没有看到从8.8.8.8到受害者的响应流量,可能是因为转发数据包包含IP src=192.168.1.13,所以真正的网关在192.168.1.1直接发送传入通信量给192.168.1.13直接发送到attacker_mac,如何解决这个问题?

另一个问题:

如果现在是192.168.1.1在攻击者mac,192.168.1.13针对攻击者mac和攻击者有ip_fowarding,那么网关也会说,192.168.1.1在他的网关上,以及vicitm机器在其mac上也会说192.168.1.13,所以vicitm传出的流量将同时发送给攻击者和网关?攻击者将转发已经发送的相同流量,同样也是在传入流量中发送的!!

,恭维

EN

回答 1

Security用户

回答已采纳

发布于 2018-07-09 00:28:08

为了真正成为中间的人,您需要对它们进行arpspoof。通过arp毒害路由器和目标,您可以让它们将流量转发给您而不是彼此。然后你转发它,在检查或修改它之后。

假设你在卡利或鹦鹉身上

echo 1 > /proc/sys/net/ipv4/ip_forward

arpspoof -i <your interface> -t <router ip> -r <target ip>

arpspoof -i <your interface> -t <target ip> -r <router ip>

此时,您可以启动wireshark、mitmf等。

参考文献

什么是arp欺骗

关于kali的MiTM教程

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/189196

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档