ARP欺骗攻击实际操作实验

注:本实验是在封闭环境下自己测试,不做他用。

我选择的封闭环境为两台虚拟机,分别搭载了Windows7和kali Linux:

在Windows 7上用cmd指令:arp -a查看网段地址得到本网段是.0.1的地址:

后查找Windows7的IP地址发现 IP地址为192.168.0.91:

将win7的网卡选择为V0网卡,桥接到物理网络上,同时也将kali的网卡选择V0网卡,也桥接到同一物理网络上。检测两者是否可以ping通以及Windows7此时是否可以正常上网。

在kali中查看kali的IP地址,检测是否跟win7属于同一网关,发现kali的IP地址为:192.168.0.32:

然后在kali中打开路由转发,使win7的数据可以流进kali之后再流出:

操作语句:echo 1> /proc/sys/net/ipv4/ip_forward

然后用driftnet -i eth0语句打开小窗口:

其中driftnet是一款从网络流量中捕获图像并将其显示在小窗口中的软件。

然后用arpspoof 对目标主机进行欺骗攻击,从而引诱win7将它的上网数据传送给kali:

此时,在Windows7上进行网页浏览时,会将数据流入到kali里从而使得kali操作者收集到Windows7的使用者所浏览的网页信息,从而进行了信息窃取与攻击。

并且,kali操作者也可以通过控制 echo 1> /proc/sys/net/ipv4/ip_forward此语句中echo 1 或者是echo 0来达到限制Windows7操作者网络权限的目的。

  • 12
    点赞
  • 57
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值