ARP欺骗

攻击机kali IP192.168.66.136 目标机:192.168.66.129 网关:192.168.66.2

一丶利用Kali arpspoof实现断网攻击

1、先在WINDOWS主机上查看下arp缓存表,得到网关正常的MAC地址。

 2、使目标主机192.168.66.129(请修改为自己目标机的IP)断网,192.168.66.2(请修改为自己目标机的网关)为网关。

a.安装arpspoof:

在kali终端输入命令:apt install dsniff

b.在Kali终端输入命令:arpspoof -i eth0 -t 192.168.66.129 192.168.66.2,开始攻击目标机。

 

3、再次在WINDOWS主机上查看下arp缓存表,得到网关的MAC地址是否变成了KALI的MAC地址。并观察WINDOWS操作系统能否正常浏览网页。

4、在Kali终端输入命令ctrl+C,退出攻击。

任务二:利用Kali ettercap实现中间人攻击

1.使目标主机192.168.66.129(请修改为自己目标机的IP)通过Kali中转上网,所有数据流量通过Kali,网关为192.168.66.2(请修改为自己目标机的网关)。

在Kali终端输入命令:

ettercap -Tq -i eth0 -M arp:remote //192.168.66.129/ //192.168.66.2/

开始攻击目标机。

2.在WINDOWS操作系统命令行ping www.baidu.com

 3.在kali终端输入:wireshark,启动wireshark,并观察是否能捕获到目标机192.168.66.129的ICMP数据包

4.再次在WINDOWS主机上查看下arp缓存表,得到网关的MAC地址是否变成了KALI的MAC地址。

 5、在Kali终端输入命令ctrl+C,退出攻击。

任务三:利用Kali ettercap实现DNS劫持

 

使目标主机192.168.66.129(请修改为自己目标机的IP)访问www.sina.com,访问的是Kali中的虚假网址。

       1、使用VI编辑器修改ettercap有关DNS劫持的配置文件/etc/ettercap/etter.dns,在文件末尾增加劫持的DNS项。

www.sina.com A 192.168.66.136(此IP为Kali的IP地址)

备注:VI编辑器的使用

     1)在Kali终端中输入vi /etc/ettercap/etter.dns 进入文件

        2)在键盘按 i ,进入编辑模式,在etter.dns文件增加www.sina.com A 192.168.66.136(此IPKaliIP地址)。

     3 编辑好文件后,按Esc键进入命令模式,在文件中输入 :wq ,然后按enter键退出。

2、修改/var/www/html/ 目录下index.html文件:

       echo "JUST kidding!" > /var/www/html/index.html

4、开启Kali的Apache,使Kali能够正常发布网页。

  在Kali中输入命令:service apache2 start

  在Kali浏览器中输入192.168.66.136观察是否能够正常发布网页 

 

5、进行DNS劫持,在Kali中输入命令:

ettercap -Tq -i eth0 -P dns_spoof -M arp:remote //192.168.66.136/ //192.168.66.2/

开始攻击目标机。

6.在WINDOWS操作系统中使用IE浏览器访问http://www.sina.com,观察访问的网页。

 7、在WINDOWS操作系统CMD命令行窗口,ping www.sina.com,观察返回的IP地址是真正的新浪服务器IP,还是Kali的IP。

 

 8、在Kali终端输入命令Ctrl+C,退出攻击。

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值