kali下的简单arp攻击

在学习kali的使用 看的是逆小站的视频 就吧笔记分享下做个记录下吧

首先用到的工具有

fping (进行局域网内的主机查找) 

arpspoof 进行arp攻击的工具

echo  进行流量转发

driftnet 查看网卡图片信息


先用fping -asg 192.168.0.0/24 进行一个局域网内的存活主机扫描,至于192.168.0.0/24 是什么意思百度下,

可以查出存活的主机和网关



我这扫出了2台主机110 和200  而110就是我扫描的这台主机 那么200就是我们的攻击目标了

接着我们进行arp断网攻击


使用 arpspoof 这个工具 跟上参数 -i 接网卡 -t 接目标ip 空格 网关

这样就开始了一个arp的断网攻击

接下来我们就将流量进行转发

echo 1 >porc/sys/net/ipv4/ip_forward

执行完这条命令就将流量进行转发了

档执行完这条命令可以使用

driftent -i eth0 来获取本机的网卡信息内的图片了

因为对方的上网流量需要经过你的网卡进行转发 所以他上网的一些信息你就可以获取到了 那么图片也是一样的 但是https 的网站信息是获取不到的


Fping

-a

显示是活着的目标

-A

显示目标地址

-b n

大量 ping 数据要发送,以字节为单位 (默认 56)

-B f

将指数退避算法因子设置为 f

-c n

的计数的 ping 命令发送到每个目标 (默认为 1)

-C n-c

相同报告结果在冗长的格式

-D

打印前每个输出行的时间戳

-e

显示经过的时间上返回数据包

-f

文件读取列表中的目标是从一个文件 (-意味着 stdin) (仅当没有-g 指定)

-g

生成目标列表 (仅当没有-f 指定)

(指定的开始和结束 IP 在目标列表中,或提供一个 IP 子网掩码)

(如: fping-g 192.168.1.0 192.168.1.255 或 fping-g 192.168.1.0/24)

-H n

设置 IP TTL (生存时间跃点)

-i n

(在毫秒的时间内) 发送 ping 数据包之间的间隔 (默认为 25)

-l

循环永远发送 ping 信号

-m

ping 目标主机上的多个接口

-n

显示目标的名称 (-d 是等效)

-O n

设置的服务 (tos) 标志类型的 ICMP 数据包

-p n

间隔 ping 数据包到一个目标 (在毫秒的时间内)

(在循环和计数模式,默认值 1000年)

-q

安静 (不显示每个目标/每-平结果)

-Q n-q

相同但显示摘要每隔 n 秒钟

-r n

试次数 (默认 3)

-s

打印最终统计

-S

地址设置源地址

-t n

个人目标初始超时 (以毫秒的时间内) (默认 500)

-T n

忽略 (为了兼容 fping 2.4)

-u

显示是遥不可及的目标

-v

显示版本

Arpspoof

-i

指定用攻击机的哪个网络接口,可以使用ifconfig命令查看攻击机接口列表

-c

own|host|both

-t

指定arp攻击的目标。如果不指定,则目标为该局域网内的所有机器。

-r

希望拦截攻击机和哪个host之间的通信,一般都是网关。


Driftent图片捕获工具

-b

捕获到新的图片时发出嘟嘟声

-i

interface     选择监听接口

-r

file   读取一个指定pcap数据包中的图片

-p

不让所监听的接口使用混杂模式

-a

后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m

number 指定保存图片数的数目

-d

directory  指定保存图片的路径

-x

prefix  指定保存图片的前缀名




你可能感兴趣的:(Linux)