ARP攻击

目标机器: 
    IPv4 地址 . . . . . . . . . . . . : 192.168.1.101
    子网掩码  . . . . . . . . . . . . : 255.255.255.0
    默认网关. . . . . . . . . . . . . : 192.168.1.1
攻击机器: 
    IPv4 地址 . . . . . . . . . . . . : 192.168.1.105
    子网掩码  . . . . . . . . . . . . : 255.255.255.0
    默认网关. . . . . . . . . . . . . : 192.168.1.1

1.通过arp攻击使目标主机断网:

使用工具kali linux,arpspoof

先测试目标机器网络连通性

连通性测试成功

开始进行arp断网攻击测试,命令格式:arpspoof -i  网卡  -t   ip address   mask

arpspoof -i eth0 -t 192.168.1.101 192.168.1.1

开始攻击目标机器

现在进行目标机器连通性测试,看是否产生效果

目标机器现在已经无法访问网络,攻击成功

2.通过arp欺骗和网络嗅探获取目标主机访问的图片信息

首先进行目标主机连通性测试

目标主机连通性测试成功

在攻击机中 开启IP路由转发(原理其实就是用于做双端口之间的流量转发的):

proc目录其实代表内存,即ip_forward是一个临时文件,用于给某此程序读取的。设置为1代表转发。重启后变回0。

echo 1 > /proc/sys/net/ipv4/ip_forward 

然后再进行arp欺骗

arpspoof -i eth0 -t 192.168.1.107 192.168.1.105

进行arp欺骗成功,目标主机可以访问网络

使用driftnet工具进行流量嗅探,可以嗅探到目标主机的部分图片

driftnet -i wlan0 

使用ettercap工具来进行流量嗅探,获取http中的账号和密码

ettercap -Tq -i eth0

 

 

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值