Kali Linux使用arpspoof命令進行斷網攻擊(ARP欺騙)

(最近公務員考試複習完全不在狀態,晚上就開始玩玩kali虛擬機,不知道這個國考到底是虐人還是虐心!)

kali使用arpspoof命令進行ARP欺騙。

做法是獲取目標主機IP鏡像流量,再進行ARP欺騙。

此次測試實在局域網中進行,使用kali虛擬機和Windows10物理機測試。

最終效果是利用kali干擾物理機不能正常上網。

————————————————————————————————

具體方法:

1、獲取目標主機IP地址及網關。方法非常多,用kali的nmap工具可以進行掃描,不過有點費時間,但是是做測試的不二選擇,作爲新手,這裏我就用自己電腦做測試,Windows下CMD打開命令提示符,輸入ipconfig查看本機IP。

物理機IP是192.168.1.112(局域網)
物理機默認網關是192.168.1.1

2、kali命令行中輸入ifconfig查看kali信息如下圖:1代表着網卡符號:eth0(數字0不是英文字母O);2代表kali的IP地址192.138.1.115(局域網地址)。

3、開始對目標主機進行ARP欺騙:

A.攻擊前確定我的物理機能上網,我來ping一下百度。


確保可以ping通百度。

B.在kali上使用以下命令:

arpspoof -i eth0 -t 192.168.1.112 192.168.1.1

arpspoof命令
後面接上與網絡有關的-i(interface)
網卡eth0
目標-t(target)
目標IP:192.168.1.112
目標主機網關192.168.1.1


出現上圖界面說明開始對目標進行了ARP欺騙。

4、讓kali處於3的狀態不變,轉到物理機驗證目標主機是否被欺騙了。


直接找不到百度主機了,這就表示網絡流量轉發成功。

5、在kali虛擬機中按住:Ctrl+C中斷欺騙,此時你的物理機就能正常上網啦。


我是kali入門新手,混跡各大論壇,這是今天學的東西,想要每天進步一點,不要給年輕時的自己留下遺憾,這是對自己的希望,願自己能夠在網絡攻防上獲得更大的成就,加油吧自己!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章