流影---开源网络流量可视化分析平台(二)

本文介绍了KaliLinux的基础知识和安装过程,包括配置虚拟机、添加网络接口。然后,文章详细阐述了如何执行ARP欺骗攻击,使用dsniff工具,并通过切换到阿里云镜像源更新软件包。实验展示了Kali在网络安全中的应用,如流量监控和渗透测试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

介绍Kali

官网:https://www.kali.org/
Kali Linux是一个开源的、基于Debian的Linux发行版
面向各种信息安全任务,如渗透测试、安全研究、计算机取证和逆向工程

0

实验简介

本实验需具备Kali操作基础

系统环境

本实验使用的为kali-linux-2023.2a-installer-amd64.iso

> 下载链接
https://kali.download/base-images/kali-2023.2/kali-linux-2023.2a-installer-amd64.iso

网络环境

服务器IP端口描述
Kalieth1/无混杂模式渗透攻击
-eth0/内网IPTCP/22SSH服务

实验流程

虚拟机配置

配置类型选择典型

1

安装来源选择稍后安装操作系统

2

客户机操作系统选择Linux并在版本中选择Debian 10.x 64位

3

虚拟机名称和位置根据自身决定

4

磁盘容量分配大一些

5

最后点击完成

6

点击编辑虚拟机设置

7

根据自身电脑配置修改虚拟机配置并选择镜像文件

因实验需求,需额外添加一张网卡,一块设置为NAT用于主网络接口,一块为仅主机模式用于发起攻击

最后点击确定,虚拟机的环境准备完成

8

系统的安装

选择开启此虚拟机

9

选择 Install

10

语言根据自身喜好,本实验选择中文(简体)

11

国家、领地或地区选择中国

12

键盘选择美式英语

13

主网络接口选择eth0

14

主机名根据自身决定

15

域名根据自身决定

16

用户名根据自身决定

17
18

创建用户的密码

19
20

对磁盘进行分区

21
22
23
24
25

软件选择默认即可

26

安装完成后进入到系统

27

ARP攻击

安装完成后进入到系统

28

左上角打开终端

> 查看网卡IP
ifconfig

29

> 切换至root用户
sudo su

30

> 使用arp欺骗攻击流影主机IP

> 更换源为阿里云
vim /etc/apt/sources.list

deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

> 按esc退出编辑
> :wq保存

31

> 更新软件包
sudo apt-get update

32

> 安装dsniff
sudo apt-get install dsniff

33

使用SSH工具连接并使用root账户登录进流影平台

34

> 关闭系统防火墙
systemctl stop firewalld.service

35

登录进Kali

> 开始arp攻击
arpspoof -i eth1 -t 192.168.100.128 192.168.100.1

36

进入流影平台查看

37

总结

本实验通过ARP攻击展示了流影平台对网络流量的抓捕,攻击方法不止ARP一种,在总览中可以看到流影能够扫描多种攻击,可自行尝试。关于流影平台的搭建与测试已全部结束。

上期实验链接:流影—开源网络流量可视化分析平台(一)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「北落」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值