(最近公務員考試複習完全不在狀態,晚上就開始玩玩kali虛擬機,不知道這個國考到底是虐人還是虐心!)
kali使用arpspoof命令進行ARP欺騙。
做法是獲取目標主機IP鏡像流量,再進行ARP欺騙。
此次測試實在局域網中進行,使用kali虛擬機和Windows10物理機測試。
最終效果是利用kali干擾物理機不能正常上網。
————————————————————————————————
具體方法:
1、獲取目標主機IP地址及網關。方法非常多,用kali的nmap工具可以進行掃描,不過有點費時間,但是是做測試的不二選擇,作爲新手,這裏我就用自己電腦做測試,Windows下CMD打開命令提示符,輸入ipconfig查看本機IP。
物理機IP是192.168.1.112(局域網)
物理機默認網關是192.168.1.1
2、kali命令行中輸入ifconfig查看kali信息如下圖:1代表着網卡符號:eth0(數字0不是英文字母O);2代表kali的IP地址192.138.1.115(局域網地址)。
3、開始對目標主機進行ARP欺騙:
A.攻擊前確定我的物理機能上網,我來ping一下百度。
確保可以ping通百度。
B.在kali上使用以下命令:
arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
arpspoof命令
後面接上與網絡有關的-i(interface)
網卡eth0
目標-t(target)
目標IP:192.168.1.112
目標主機網關192.168.1.1
出現上圖界面說明開始對目標進行了ARP欺騙。
4、讓kali處於3的狀態不變,轉到物理機驗證目標主機是否被欺騙了。
直接找不到百度主機了,這就表示網絡流量轉發成功。
5、在kali虛擬機中按住:Ctrl+C中斷欺騙,此時你的物理機就能正常上網啦。
我是kali入門新手,混跡各大論壇,這是今天學的東西,想要每天進步一點,不要給年輕時的自己留下遺憾,這是對自己的希望,願自己能夠在網絡攻防上獲得更大的成就,加油吧自己!