kali linux下的arp攻擊


這是我第一篇博客,寫的不好請諒解

____________________________(分割線)_______________________________

在kali linux系統下自帶工具中有個arp神器叫做“arpspoof”,廢話不多說,直接上手

此次實驗環境為靶機與FTP服務器之間的arp中間人

靶機     ip:10.90.100.53     mac:04:69:f8:db:75:6b

中間人kali   ip:10.90.100.242    mac:00:0c:29:a7:16:35

FTP服務器   ip:10.90.100.68     mac:00:0c:29:bb:44:56

 

 實驗網絡拓撲圖

 

第一步:echo 1 > /proc/sys/net/ipv4/ip_forward

kali開啟轉發功能

 

第二步:arp攻擊前靶機ARP表中FTP服務器的mac地址

 

第三步:用arpspoof實現雙向欺騙

 

第四步:在靶機上查看FTP服務器mac地址以驗證是否欺騙成功

 

 

第五步:使用工具tcpdump監聽ftp端口21端口並將所截獲數據包導入到1.txt中(如沒有1.txt,則自動新建)

 tcpdump -nn -X -i eth0 tcp prot 21 > 1.txt

 

第六步查看數據包並查找有用信息

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM