ARP欺骗

   众所周知,ARP协议是一台计算机将自己的IP地址、物理地址(Mac)以及目的计算机的IP打包广播,其他计算机会查看是否目的IP是自己的,如果是就将自己的物理地址发给原发送方,而ARP欺骗指的是,攻击者的计算机收到发来的请求,不会忽视,而是(持续不断地)发送一个对应着假的物理地址的消息,这样,原发送方就不能正常通信,当在路由器上进行ARP攻击就会使计算机不能上网。(表达能力有限,就是这么个意思)

准备:kali linux(IP 192.168.199.142),靶机WinxpenSP3(IP 192.168.199.143)

1、打开kali自带的Ettercap

2、sniff点开unified sniffing...(快捷键ctrl+u),网卡名称可以用终端查询(ipconfig)

2、如图,点击scan for hosts,会扫描局域网内此网段的主机

 

3、选择hosts list,上方空白处会显示主机列表,选中目标主机IP(192.168.199.143) Add to Target 1,默认网关Add to Target 2

4、选择中间人攻击,如图,可以发现,攻击前后靶机用arp -a 命令查看得到的物理地址已经改变了(变为攻击者的物理地址(上面是攻击时,下面是结束攻击后))。

5、选择start sniffing,开始嗅探

6、【可以进行如下多种攻击】

1》   截获图片:打开终端,输入driftnet -i eth1,会将靶机正在浏览的图片显示在小窗口上

6、

   2》、截获目标主机http传输数据:终端输入urlsnarf -i eth0


   3》ettercap -T -q -M ARP /192.168.199.143//获取从192.168.199.2 到 靶机的流量。(数字两边需要/ //)

  








  • 4
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xyx107

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值