介绍Kali
官网:https://www.kali.org/
Kali Linux是一个开源的、基于Debian的Linux发行版
面向各种信息安全任务,如渗透测试、安全研究、计算机取证和逆向工程
实验简介
本实验需具备Kali操作基础
系统环境
本实验使用的为kali-linux-2023.2a-installer-amd64.iso
> 下载链接
https://kali.download/base-images/kali-2023.2/kali-linux-2023.2a-installer-amd64.iso
网络环境
服务器 | IP | 端口 | 描述 |
---|---|---|---|
Kali | eth1/无 | 混杂模式 | 渗透攻击 |
- | eth0/内网IP | TCP/22 | SSH服务 |
实验流程
虚拟机配置
配置类型选择典型
安装来源选择稍后安装操作系统
客户机操作系统选择Linux并在版本中选择Debian 10.x 64位
虚拟机名称和位置根据自身决定
磁盘容量分配大一些
最后点击完成
点击编辑虚拟机设置
根据自身电脑配置修改虚拟机配置并选择镜像文件
因实验需求,需额外添加一张网卡,一块设置为NAT用于主网络接口,一块为仅主机模式用于发起攻击
最后点击确定,虚拟机的环境准备完成
系统的安装
选择开启此虚拟机
选择 Install
语言根据自身喜好,本实验选择中文(简体)
国家、领地或地区选择中国
键盘选择美式英语
主网络接口选择eth0
主机名根据自身决定
域名根据自身决定
用户名根据自身决定
创建用户的密码
对磁盘进行分区
软件选择默认即可
安装完成后进入到系统
ARP攻击
安装完成后进入到系统
左上角打开终端
> 查看网卡IP
ifconfig
> 切换至root用户
sudo su
> 使用arp欺骗攻击流影主机IP
> 更换源为阿里云
vim /etc/apt/sources.list
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
> 按esc退出编辑
> :wq保存
> 更新软件包
sudo apt-get update
> 安装dsniff
sudo apt-get install dsniff
使用SSH工具连接并使用root账户登录进流影平台
> 关闭系统防火墙
systemctl stop firewalld.service
登录进Kali
> 开始arp攻击
arpspoof -i eth1 -t 192.168.100.128 192.168.100.1
进入流影平台查看
总结
本实验通过ARP攻击展示了流影平台对网络流量的抓捕,攻击方法不止ARP一种,在总览中可以看到流影能够扫描多种攻击,可自行尝试。关于流影平台的搭建与测试已全部结束。
上期实验链接:流影—开源网络流量可视化分析平台(一)