自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 ARP欺骗

攻击主机发送真实的arp响应报文,携带的是自身真实的mac地址,从而被攻击主机访问其他网络时会将数据发送到攻击主机上,攻击主机需要开启IP转发功能,最终截获被攻击主机访问网络的数据流量。攻击机ka1 被攻击机win10 都是连net 被攻击机win ip地址为192.168.226.235 网关:192.168.226.2。在kali上开启ipv4转发:重定向附加的方式在文件中增加内容。在kali上安装driftnet工具捕获图像并显示。可以看出kali的mac地址对应了网关的ip地址。

2022-12-13 16:37:20 105 2

原创 ARP攻击

准备两台虚拟机,一台win10作为被攻击主机,一台kali linux作为攻击主机,确保两台主机都通网,可以互相通信,这里我们两台主机都是NAT模式。接下来安装工具:apt-get -y insatall dsniff。然后vim /etc/apt/sources.list进入编辑。win10主机上使用wireshark抓取流量筛选arp流量。可以看出kali的MAC地址对应了网关的ip地址。更新源:# apt-get update。sudo root取得管理员权限。#-t 攻击主机目标地址和网关地址。

2022-12-13 15:37:31 159

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除