yersinia的DCHP攻击实验

在Kali Linux中,通过安装和运行Yersinia图形界面进行DHCP欺骗攻击。首先,搭建DHCP服务器环境,配置R1路由器为192.168.1.254,地址池192.168.1.1-253。然后关闭虚拟机的DHCP服务,Kali Linux获取到192.168.1.4的IP。接着启动Yersinia发送大量DHCP发现报文,导致R1的地址池被耗尽,其他PC无法正常获取IP地址。
摘要由CSDN通过智能技术生成

安装kali

下载apt

下载yersinia

打开yersinia图形界面

yersinia -G

搭建dhcp服务器,或者用GNS3搭建环境

R1配置ip地址192.168.1.254,配置地址池192.168.1.1-253.

关机虚拟机的dhcp

kali获取地址,获取到了1.4的ip

运行yersinia

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值