kali 实现arp攻击和arp欺骗

所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网渗透,以后在具体说内网渗透)断网,这种行为从某种意义上来说是,是损人不利己的,因为攻击者并没有得到什么好处,只是让对方不能上网,但是如果在ARP攻击的基础上,通过嗅探对方的流量,非法获取一些隐私信息,那就大大不同了。

首先,为了保证其他用户正常上网,我并没有直接选择校园网来进行测试(我怕被人家找上门来,挨揍)。而是用自己的路由器,在虚拟机中开启两个系统,一个是Kali,另一个是受害者Windows8.windows8用户正常上网,利用Kali Linux进行一些攻击。

首先我的机器是Kali,毫无疑问,我首先要知道自己的IP吧,熟悉Linux的同学应该知道怎么做。

获取到自己主机的IP之后,看看有哪些主机也在局域网中。这里用fping命令

从这个地方可以看出,192.168.0.7是我们的target。事实证明确实如此。

现在target中是可以上网的。

此时,在Kali中使用arpspoof工具实现ARP攻击

这个时候,发现百度无法打开。

此时停止ARP攻击,target又能上网了。

接下来,我们尝试ARP欺骗,获取被攻击者的用户名和密码。

首先,我们要使用的工具还是ARPSpoof,因为我们此次攻击方式是欺骗,同时,我们还是用Eteercap去嗅探目标靶子的流量,来获取目标的重要信息。

但是,首先要开始IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1.

从图中我们可以看出,系统的配置文件以备我们修改,接下来我们开始arp欺骗。

依然使用arpspoof,具体参数见上面

此时欺骗成功,接下来我们使用ettercap嗅探。

这时,目标开始登录我们学校的教务处。。。。。。。。

此时目标提交之后ettercap已将数据包嗅探下来,获取目标的身份和id

其中显示被攻击者的ip,用户名,密码。以及访问的网站。

原文地址:http://www.tiaotiaolong.net/2015/07/17/kali%E5%AE%9E%E7%8E%B0%E5%B1%80%E5%9F%9F%E7%BD%91arp%E6%AC%BA%E9%AA%97%E5%92%8Carp%E6%94%BB%E5%87%BB/

  • 9
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值