kali linux使用arpspoof命令进行ARP欺骗。做法是获取目标主机IP镜像流量,再进行ARP欺骗。
此次测试在局域网中进行,使用kali虚拟机和Windows10物理机测试。
最终效果是利用kali虚拟机干扰物理机不能正常上网。
实验环境:
物理机IP是:192.168.1.112(局域网)
物理机默认网关是:192.168.1.1
实战步骤如下:
一、Windows下CMD打开命令提示符,输入ipconfig查看本机IP。
二、kali命令行中输入ifconfig查看IP配置如下图:
1代表着网卡符号:eth0(数字0不是英文字母O);
2代表kali的IP地址192.138.1.115(局域网地址);
三、开始对目标主机进行ARP欺骗:
1、攻击前确定我的windos物理机能上网,我来ping一下百度,确保可以ping通百度。
2、在kali虚拟机上使用以下命令:
arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
参数说明:
-i eth0:网卡用是eth0
-t 目标IP:192.168.1.112
目标主机网关:192.168.1.1
出现上图界面说明开始对目标进行了ARP欺骗。
四、让kali虚拟机处于 第3步骤 图中的状态不变,转到物理机验证目标主机是否被欺骗了?
如上图所示:直接找不到百度主机了,这就表示网络流量转发成功。
五、在kali虚拟机中按住:Ctrl+C 中断欺骗,此时你的物理机就能正常上网了!