- 博客(2)
- 收藏
- 关注
原创 ARP欺骗
攻击主机发送真实的arp响应报文,携带的是自身真实的mac地址,从而被攻击主机访问其他网络时会将数据发送到攻击主机上,攻击主机需要开启IP转发功能,最终截获被攻击主机访问网络的数据流量。攻击机ka1 被攻击机win10 都是连net 被攻击机win ip地址为192.168.226.235 网关:192.168.226.2。在kali上开启ipv4转发:重定向附加的方式在文件中增加内容。在kali上安装driftnet工具捕获图像并显示。可以看出kali的mac地址对应了网关的ip地址。
2022-12-13 16:37:20 105 2
原创 ARP攻击
准备两台虚拟机,一台win10作为被攻击主机,一台kali linux作为攻击主机,确保两台主机都通网,可以互相通信,这里我们两台主机都是NAT模式。接下来安装工具:apt-get -y insatall dsniff。然后vim /etc/apt/sources.list进入编辑。win10主机上使用wireshark抓取流量筛选arp流量。可以看出kali的MAC地址对应了网关的ip地址。更新源:# apt-get update。sudo root取得管理员权限。#-t 攻击主机目标地址和网关地址。
2022-12-13 15:37:31 159
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人