Kali Linux 内网渗透教程 - ARP欺骗攻击 | 超详细

本文详细介绍了如何在Kali Linux环境下进行内网渗透实验,包括ARP欺骗的步骤、图片嗅探及防御措施。通过桥接虚拟机到局域网,扫描并选定目标主机,使用arpspoof进行ARP欺骗,导致目标主机网络中断。同时,利用driftnet进行图片嗅探。最后,提到了两种防御ARP攻击的方法:绑定网关MAC地址和设置交换机安全策略。
摘要由CSDN通过智能技术生成


更新时间:2021年1月29日
本教程仅作学习,禁止使用教程内的任何指令对非个人电脑实施渗透,否则后果自负
安装Kail Linux&配置软件源


ARP欺骗

  • ARP(地址解析协议AddressResolution Protocol)
  • 根据IP地址获取MAC地址的TCP/IP协议

局域网内A主机向B主机发送报文时会查询本地的ARP缓存表,当找到B主机的IP地址对应的MAC地址后,就会进行数据传输,如果未找到,主机A则广播一个ARP请求报文(含主机B的IP地址),这时局域网内所有主机都会收到ARP请求,但不会检测该报文的真实性就会直接将其记入本机的ARP缓存中,因此攻击者可以向某一主机发送虚假的ARP应答报文,使其无法到达预期的主机或到达错误的主机

开始实验

  • 准备一台Windows10的虚拟机
  • 准备一台Kali Linux的虚拟机

一、将Kali Linux桥接至局域网

  • 记得勾选复制物理网络连接状态


打开虚拟网络编辑器

  • 选择你主机当前使用的网络设备
  • 完成后点击应用然后确认

二、扫描局域网内主机

首先我们确认一下局域网的网段

ifconfig

eth0为我们当前网卡 lo为环回地址

由此我们得到局域网的网段是

  • 192.168.0.0/24

扫描局域网内的主机

nmap 192.168.0.0/24

三、进行ARP欺骗

arpspoof -i 网卡 -t 目标网关 目标主机

通过上一步获取的情报进行填入

  • 网卡 eth0
  • 目标网关 192.168.0.1
  • 目标主机 192.168.0.102


此时目标主机将无法访问网络

  • ctrl+c 取消发送包(取消攻击)

四、图片嗅探

为了能正常获取图片,所以这里开启临时端口转发
使目标主机再被欺骗使也能够正常上网

echo 1 > /porc/sys/net/ipv4/ip_forward

此时重新打开一个终端进行图片嗅探

driftnet -i eth0

如何防御ARP攻击

方法一:绑定网关MAC地址
方法二:对交换机安全策略进行设置

第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值