kali使用arpspoof命令進行ARP欺騙。
做法是獲取目標主機IP鏡像流量,再進行ARP欺騙。
此次測試實在局域網中進行,使用kali虛擬機和Windows10物理機測試。
最終效果是利用kali干擾物理機不能正常上網。
————————————————————————————————
具體方法:
1、獲取目標主機IP地址及網關。方法非常多,用kali的nmap工具可以進行掃描,不過有點費時間,但是是做測試的不二選擇,作為新手,這里我就用自己電腦做測試,Windows下CMD打開命令提示符,輸入ipconfig查看本機IP。
物理機IP是192.168.1.112(局域網)
物理機默認網關是192.168.1.1
2、kali命令行中輸入ifconfig查看kali信息如下圖:1代表着網卡符號:eth0(數字0不是英文字母O);2代表kali的IP地址192.138.1.115(局域網地址)。
3、開始對目標主機進行ARP欺騙:
A.攻擊前確定我的物理機能上網,我來ping一下百度。
確保可以ping通百度。
B.在kali上使用以下命令:
arpspoof -i eth0 -t 192.168.1.112 192.168.1.11
arpspoof命令
后面接上與網絡有關的-i(interface)
網卡eth0
目標-t(target)
目標IP:192.168.1.112
目標主機網關192.168.1.1
出現上圖界面說明開始對目標進行了ARP欺騙。
4、讓kali處於3的狀態不變,轉到物理機驗證目標主機是否被欺騙了。
直接找不到百度主機了,這就表示網絡流量轉發成功。
5、在kali虛擬機中按住:Ctrl+C中斷欺騙,此時你的物理機就能正常上網啦。
---------------------
第一步、打開終端,輸入以下命令,這個命令是掃描192.168.1.0/24這個網段在線的ip地址。
fping -asg 192.168.1.0/24第二部、你可以找到一個IP地址進行斷網測試,或者是使用你自己的網試試,小伙伴的ip也可以哦。這個命令的意思是arp欺騙,欺騙別人發送的arp包都到我的網卡上來,第一個參數是監聽本地的eth0網卡,第一個IP是受害者ip,第二個是網關ip
---------------------
2. fping的命令和參數詳解
Usage: fping [options] [targets...]
用法:fping [選項] [ping的目標]
-a show targets that are alive
顯示可ping通的目標
-A show targets by address
將目標以ip地址的形式顯示
-b n amount of ping data to send, in bytes (default 56)
ping 數據包的大小。(默認為56)
-B f set exponential backoff factor to f
設置指數反饋因子到f 【這個不懂,求指教~】
-c n count of pings to send to each target (default 1)
ping每個目標的次數 (默認為1)
-C n same as -c, report results in verbose format
同-c, 返回的結果為冗長格式
-e show elapsed time on return packets
顯示返回數據包所費時間
-f file read list of targets from a file ( - means stdin) (only if no -g specified)
從文件獲取目標列表( - 表示從標准輸入)(不能與 -g 同時使用)
-g generate target list (only if no -f specified)
生成目標列表(不能與 -f 同時使用)
(specify the start and end IP in the target list, or supply a IP netmask)
(ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24)
(可指定目標的開始和結束IP, 或者提供ip的子網掩碼)
(例:fping -g 192.168.1.0 192.168.1.255 或 fping -g 192.168.1.0/24)
-H n Set the IP TTL value (Time To Live hops)
設置ip的TTL值 (生存時間)
-i n interval between sending ping packets (in millisec) (default 25)
ping包之間的間隔(單位:毫秒)(默認25)
-l loop sending pings forever
循環發送ping
-m ping multiple interfaces on target host
ping目標主機的多個網口
-n show targets by name (-d is equivalent)
將目標以主機名或域名顯示(等價於 -d )
-p n interval between ping packets to one target (in millisec)
對同一個目標的ping包間隔(毫秒)
(in looping and counting modes, default 1000)
(在循環和統計模式中,默認為1000)
-q quiet (don't show per-target/per-ping results)
安靜模式(不顯示每個目標或每個ping的結果)
-Q n same as -q, but show summary every n seconds
同-q, 但是每n秒顯示信息概要
-r n number of retries (default 3)
當ping失敗時,最大重試次數(默認為3次)
-s print final stats
打印最后的統計數據
-I if bind to a particular interface
綁定到特定的網卡
-S addr set source address
設置源ip地址
-t n individual target initial timeout (in millisec) (default 500)
單個目標的超時時間(毫秒)(默認500)
-T n ignored (for compatibility with fping 2.4)
請忽略(為兼容fping 2.4)
-u show targets that are unreachable
顯示不可到達的目標
-O n set the type of service (tos) flag on the ICMP packets
在icmp包中設置tos(服務類型)
-v show version
顯示版本號
targets list of targets to check (if no -f specified)
需要ping的目標列表(不能和 -f 同時使用)
-h show this page
顯示本幫助頁
3. 使用實例
# fping -A -u -c 4 192.168.1.1 192.168.1.74 192.168.1.20
192.168.1.1 : xmt/rcv/%loss = 4/4/0%, min/avg/max = 1.54/2.30/4.32
192.168.1.74 : xmt/rcv/%loss = 4/0/100%
192.168.1.20 : xmt/rcv/%loss = 4/4/0%, min/avg/max = 0.07/0.07/0.08
fping
fping -a -f file
-a #顯示存活主機
-f #后跟文件
-s #顯示最終結果
-g #創建ip范圍:-g 192.168.0.100 192.168.0.149
-n #按名稱排序
hping3
hping3 -AFS -p x xxx.com
-A #設置ACK標志位
-F #設置FIN標志位
-S #設置SYN標志位
hping3 -a 偽造IP -S 目標IP -p 80 -i u1000 #據說對win2000很有效
-i uX #發送時間間隔
hping3 -2 -p x IP -d xx -E xxx.sig #發送指定簽名數據包
-2 #開啟UDP模式
-d #數據包大小
-E #數據包
hping 常用於洪水攻擊!!!
dnmap-server dnmap-client #這個基本不算是存活主機判斷了
#cat dic.txt
nmap -sS -A -p1-1024 192.168.0.148 (目標主機)
dnmap-server -f dic.txt #攻擊主機執行
dnmap-client -s 192.168.0.149 (攻擊主機) #目標主機執行
-------------------------
NMAP基本操作
1 打開nmap的方式一:通過開始菜單欄打開。

2 通過終端打開。

3 掃描目的主機防火牆是否關閉。

4 輸入“nmap+空格+域名或IP地址”進行的掃描時普通速度的掃描,時間較長,如上圖所示。
5 輸入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,進行的是加速掃描,時間較短。

6 同時掃描多個ip方法:輸入“nmap+空格+IP地址段”。
[](http://images2015.cnblogs.com/blog/909764/201605/909764-20160527232248116-1257679091.png
7 掃描主機操作系統版本:輸入“nmap+空格+“-O”+空格+IP地址或域名。

8 掃描所有TCP端口:輸入“nmap+空格+“-sT”+空格+IP地址或域名”。

9 掃描所有開放的UDP端口:輸入“nmap+空格+“-sU”+空格+IP地址或域名”。

10 掃描防火牆安全漏洞:輸入“nmap+“-sN”+空格+IP地址或域名”。

11 掃描使用IP協議的端口:輸入“nmap+空格+“-sO”+空格+IP地址或域名。
