ARP欺骗(断网测试)

一.测试实验环境

1.   软件:VMware Workstations14以上版本

2.   虚拟机:Kali-Linux、Windows 7

1)   打开虚拟机:启动kali-linux 启动windows7(未装补丁)

2)   获取IP地址(ifconfig、ipconfig)

Kali-Linux :192.168.164.129

Windows 7: 192.168.164.138

二.实验步骤

具体攻击实现

  具体的中间人攻击,大体上可以分为以下几个步骤:

1. 对目标主机进行ARP欺骗,声称自己是网关。

2. 转发目标的NAT数据到网关,维持目标的外出数据。

3. 对网关进行ARP欺骗,声称自己是目标主机。

4. 转发网关的NAT数据到目标主机,维持目标的接收数据。

5. 监听劫持或者修改目标的进入和外出数据,从而实现攻击。

其中1,3都是ARP欺骗;2,4都是转发,下面会分别说到。

三.断网步骤

1.对于win7

在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。然后输入命令“ arp –a”查看ARP缓存表中的网关MAC地址,下面第二张图所示。(我已经欺骗完了,所以图二第二行会显示为kali的ip)

2.对于kali

在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。                        

3.主机扫描

执行:nmap -sP 192.168.164.0/24(扫描活跃的主机)

-sP 选项表示只利用ping扫描进行主机发现,不进行端口扫描

-sS 进行TCP的半开放扫描,如果禁ping的时候可以使用这个参数

4.断网攻击

断网攻击:arpspoof -i eth0 -t 192.168.164.138 192.168.164.2

这个时候就会提示请求超时,并且上不了网了

四.哎,这就算成功了

  • 24
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值