Kali下的基本a_t_t_a_c_k方式

kali下的a_t_t_a_c_k系列(一)


现在windows系统上有好多关于arp攻击的工具但是在kali上我们可以更好更方便的学习arp攻击以及对其的防御。

·arp断网攻击

ARP(Address Resolution Protocol):是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
arp攻击:arp攻击就是通过伪造IP地质和MAC地址实现arp欺骗,通过在网络中产生大量的arp通信量使网络阻塞。攻击者只需要不断地发出伪造的arp响应包就可以更改目标主机中在arp缓存中的IP-MAC条目,造成网络中断或者中间人攻击。
ARP攻击的局限性:仅仅限于在以太网中进行,无法对外网实施攻击。
下面就来看一下最为基本的arp攻击实验。
arp攻击方法:
1.打开kali的终端对你所在的局域网上的IP进行扫描:fping -asg 192.168.1.0/24(后面的IP地址取决于你所处的环境)

这里写图片描述
此时扫描出来的IP地址的可以拿来测试。

2.输入 arpspoof [-i 网卡] [-t 目标IP] 网关
这里写图片描述
出现如图所示的样子则代表此时你已经实施了对目标IP的arp攻击,目标IP的终端机将会无法上网,攻击按ctrl+c可以结束。
注:在终端输入ifconfig来查看你主机对应网卡和网关。

·arp欺骗

在基于上面攻击的情况下,我们希望目标IP的流量经过我的网卡,再从网卡转发出去,进行流量的转发。这时目标主机将会在无法察觉到自己的网络出问题的情况下,被我们截获数据。

1.开启IP转发:
echo 1 >/proc/sys/net/ipv4/ip_forward

2.开始进行欺骗:
arpspoof [-i 网卡] [-t 目标IP] 网关
此时arp欺骗已经成功实施,被欺骗的主机不会出现断网情况。
这里写图片描述

3.截获图片数据:
为了更加直观的看到欺骗的效果,我们使用driftnrt进行图片的捕捉。
再开启一个新的窗口(原窗口不要关闭)输入 driftnet -i eth0,之后会弹出一个driftnet的窗口
这里写图片描述

这就是截获的效果图:
这里写图片描述
同样如果想结束按ctrl+c即可。


这就是最基本的arp攻击的方法,只适用于内网。如果想了解更加深层次的知识,还需要自己去研究学习。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值