欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

局域网攻击——基于kali的arp欺骗

程序员文章站 2022-03-09 22:50:21
...

大致原理:

大家都知道,在一个局域网中,主机是通过路由器向公网进行发送信息,而路由器则是通过主机的MAC地址来给主机传递信息。

每一个主机都有一个arp缓存表来记录ip地址与对应mac地址,

 

如果我们的攻击机伪造成别的MAC地址,即可欺骗主机或者局域网网关的arp缓存表,他们发送信息即会发送到攻击机上,攻击机就会截获中间的数据,从而实现arp欺骗。

局域网攻击——基于kali的arp欺骗

具体操作:

  • 打开kali

局域网攻击——基于kali的arp欺骗

打开目标机,且确保目标机和我们的kali在同一个局域网下

局域网攻击——基于kali的arp欺骗

我们可以看到,目标机现在可以正常上网?

  • 在kali中扫描网段ip,进行信息收集(fping:-a显示是活着的目标,-s 打印最终统计,-g 生成目标列表 (仅当没有-f 指定))

局域网攻击——基于kali的arp欺骗

  • 通过arpspoof进行欺骗(如果没有,可通过 apt-get install dsniff ssldump 来进行安装)
arpspoof -i <网卡名> -t <目标机ip> <攻击机伪装的ip(这里是网关)>

 

局域网攻击——基于kali的arp欺骗

  • 再回到目标机,即会发现已经不能上网了

局域网攻击——基于kali的arp欺骗

 

 


arp欺骗成功后我们还可以通过其他手段进行流量截获(中间人攻击),这个我们改日再聊,

文案对你有帮助就请点个赞吧!

 

 

 

 

 

更多内容欢迎访问我的博客:is-hash.com

商业转载 请联系作者获得授权,非商业转载 请标明出处