kali 下使用 arpspoof 實現斷網攻擊


ARP 欺騙:

  一種中間人攻擊,攻擊者通過毒化受害者的 ARP 緩存,將網關的 MAC 替換成攻擊者的 MAC ,於是攻擊者的主機實際上就充當了受害主機的網關,

  之后攻擊者就可以截獲受害者發出和接到的數據包,從中獲取賬號密碼、銀行卡信息等,也可以實現斷網操作。

注:我們可以通過在終端輸入 arp -a 來查詢 ARP 緩存,為了防治 ARP 欺騙,

  可以通過 arp -s IP MAC 綁定 IP 和 MAC 生成靜態 ARP 表項

 

實驗環境:

  1、虛擬機 A,使用 kali linux(攻擊者)

  2、本地主機 B,win10

  3、A 和 B 處於同一局域網,這里的虛擬機需要以橋接的方式進行連接!!!

 

橋接和 NAT 的區別:

  1、橋接和 NAT 都是虛擬機的一種通訊模式,都需要一塊網卡,但在橋接模式下虛擬機和主機在同一網段,

     而 NAT 模式下虛擬機和主機不在同一網段

  2、橋接網絡相當於虛擬機和主機接在同一交換機上,同時上網,虛擬機對物理機的 CPU 和網絡的直接影響較小,但安全性較低

  3、NAT 相當於虛擬機通過物理機連接網絡,此時物理機相當於一個路由器,虛擬機等同於申請到一個上網名額,

     對物理機的 CPU 和網絡的直接影響較大,但安全性較高

 

實驗步驟:

  1、在主機 B 里使用 ping 命令檢查網絡

  

  2、在主機 B 的終端輸入 ipconfig 查詢主機 B 的 IP 地址

  

  3、在 kali 的終端里輸入命令 route -n 查詢當前局域網網關

 

  4、在 kali 的終端里輸入命令 arpspoof -i eth0 -t B的IP 當前局域網網關(-i 指定接口,-t 指定目標)

  

  5、保持操作 4,回到主機 B,在終端里使用 ping 命令檢查網絡

注:kali 里使用 route -nip route show 等查詢 Gateway(網關),需要在 kali 里面終止 ARP 欺騙才能使主機正常上網

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM