ARP欺骗

  • 实验内容

通过工具arpspoof实现ARP欺骗,使用wireshark截取靶机登录数据包窃取隐私数据

  • 实验环境

Kali、Windows靶机

  • 实验目的

通过ARP欺骗学习有关ARP协议相关知识

  • 实验步骤
  1. 使用ifconfig查询攻击机(kali)ip,用nmap扫描出同网段下的靶机(Windows)

图1-1

图1-2

  1. route -n得到靶机所处的网关

图2-1

  1. 打开arp转发,echo 1 >/proc/sys/net/ipv4/ip_forward,把1改为0的话就是关闭,随后使用工具arpspoof -I eth0 -t 【靶机ip】-t【网关】,数据包就发不出去,靶机就会断网,如图

图3-1

图3-2

  1. 接下来打开arp转发命令,进行arp欺骗,如图所示可以抓取到靶机的数据包

图4-1

图4-2

图4-3

  1. 访问http登录页面,抓包即可在wireshark查看用户输入

图5-1

图5-2

图5-3

  • 实验结果或总结

通过工具arpspoof和wireshark的搭配使用,成功截取目标输入的账号以及密码

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

果冻加砂糖

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值