目录
步骤三:使用Kali对靶机进行arpspoof欺骗,使Kali成为靶机的网关
一、Arpspoof 欺骗
(一)实验目的
ARP欺骗是由于攻击设备伪造成靶机的网关并替代原有的网关,从而实现数据的劫持或者流量的截断。
本实验将详细介绍实现ARP欺骗的操作步骤。
(二)实验过程
步骤一:查看靶机IP及网关
图 1 查看靶机IP及网关
注:由图可看出,该靶机IP为192.168.75.157;其网关为192.168.72.2
步骤二:查看靶机网关的物理地址
图 2 查看靶机网关的物理地址
步骤三:使用Kali对靶机进行arpspoof欺骗,使Kali成为靶机的网关
图 3 开启arp欺骗
步骤四:开启Kali的网络转发功能
图 4 IP-forward为0,表示没有开启转发功能
图 5 开启网络转发功能
(三)实验效果
效果一:靶机无法上网(开启Kali的网络转发功能前)
效果二:靶机网关物理地址发生变化
效果三:靶机重新可以上网(开启Kali的网络转发功能后)
二、SYN 泛洪攻击
(一)实验目的
在TCP/IP建立连接的三次握手过程中,当服务端接收到SYN包后,会建立一个半连接状态的 Socket。所以,当客户端一直发送SYN包,但不回复ACK包,那么将会耗尽服务端的资源,这就是SYN泛洪攻击。
本实验讲介绍SYN泛洪攻击的操作方式。
(二)实验过程
步骤一:查看靶机的IP地址
图 1 查看靶机IP
注:由图看出,靶机IP为192.168.75.157
步骤二:查看攻击前靶机CPU占用率
图 2 攻击前CPU占用率为0
步骤三:SYN泛洪攻击靶机
图 3 开启SYN泛洪攻击