局域网攻击——基于kali的arp欺骗
程序员文章站
2022-03-09 22:50:21
...
大致原理:
大家都知道,在一个局域网中,主机是通过路由器向公网进行发送信息,而路由器则是通过主机的MAC地址来给主机传递信息。
每一个主机都有一个arp缓存表来记录ip地址与对应mac地址,
如果我们的攻击机伪造成别的MAC地址,即可欺骗主机或者局域网网关的arp缓存表,他们发送信息即会发送到攻击机上,攻击机就会截获中间的数据,从而实现arp欺骗。
具体操作:
- 打开kali
打开目标机,且确保目标机和我们的kali在同一个局域网下
我们可以看到,目标机现在可以正常上网?
- 在kali中扫描网段ip,进行信息收集(fping:-a显示是活着的目标,-s 打印最终统计,-g 生成目标列表 (仅当没有-f 指定))
- 通过arpspoof进行欺骗(如果没有,可通过 apt-get install dsniff ssldump 来进行安装)
arpspoof -i <网卡名> -t <目标机ip> <攻击机伪装的ip(这里是网关)>
- 再回到目标机,即会发现已经不能上网了
arp欺骗成功后我们还可以通过其他手段进行流量截获(中间人攻击),这个我们改日再聊,
文案对你有帮助就请点个赞吧!
更多内容欢迎访问我的博客:is-hash.com
商业转载 请联系作者获得授权,非商业转载 请标明出处