ARP攻击

目标机器: 
    IPv4 地址 . . . . . . . . . . . . : 192.168.1.101
    子网掩码  . . . . . . . . . . . . : 255.255.255.0
    默认网关. . . . . . . . . . . . . : 192.168.1.1
攻击机器: 
    IPv4 地址 . . . . . . . . . . . . : 192.168.1.105
    子网掩码  . . . . . . . . . . . . : 255.255.255.0
    默认网关. . . . . . . . . . . . . : 192.168.1.1

1.通过arp攻击使目标主机断网:

使用工具kali linux,arpspoof

先测试目标机器网络连通性

ARP攻击_第1张图片

连通性测试成功

开始进行arp断网攻击测试,命令格式:arpspoof -i  网卡  -t   ip address   mask

arpspoof -i eth0 -t 192.168.1.101 192.168.1.1

开始攻击目标机器

ARP攻击_第2张图片

现在进行目标机器连通性测试,看是否产生效果

ARP攻击_第3张图片

目标机器现在已经无法访问网络,攻击成功

2.通过arp欺骗和网络嗅探获取目标主机访问的图片信息

首先进行目标主机连通性测试

ARP攻击_第4张图片

目标主机连通性测试成功

在攻击机中 开启IP路由转发(原理其实就是用于做双端口之间的流量转发的):

proc目录其实代表内存,即ip_forward是一个临时文件,用于给某此程序读取的。设置为1代表转发。重启后变回0。

echo 1 > /proc/sys/net/ipv4/ip_forward 

然后再进行arp欺骗

arpspoof -i eth0 -t 192.168.1.107 192.168.1.105

ARP攻击_第5张图片

进行arp欺骗成功,目标主机可以访问网络

ARP攻击_第6张图片

使用driftnet工具进行流量嗅探,可以嗅探到目标主机的部分图片

driftnet -i wlan0 

使用ettercap工具来进行流量嗅探,获取http中的账号和密码

ettercap -Tq -i eth0

ARP攻击_第7张图片

 

 

你可能感兴趣的:(Kali,Linux)