arp欺骗+断网攻击

目录

一、实验环境

二、实验过程

1.Windows7

2.kali终端

3.主机存活扫描

4.利用arpspoof工具(断网)



一、实验环境

网关:192.168.2.1

Kali-Linux :192.168.2.13

Windows 7: 192.168.2.12

需求:两台主机在同一局域网,且能相互通信

二、实验过程

1.Windows7

在查看自身的MAC地址和网关IP地址, 输入命令  ipconfig /all

查看ARP缓存表中的网关MAC地址,输入命令  arp –a

2.kali终端

查看kali的MAC地址,输入命令“ifconfig”


3.主机存活扫描

方法1:执行ping扫描最简单的方法是使用工具fping,fping使用ICMP ECHO一次请求多个主机,对当前局域网还存在那些主机进行快速扫描,以确定要攻击的主机的ip地址。

fping –s –r 1 -g 192.168.2.0/24

方法2:执行nmap -v -n -sP 192.168.111.0/24,扫描网络中活跃的主机

4.利用arpspoof工具(断网)

arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息

1.命令格式:arpspoof  -i   网卡  -t 目标ip   网关

2.执行命令断网攻击 arpspoof  -i eth0 -t 192.168.2.12 192.168.2.1

3.当攻击开始,目标机就会断网,出现请求超时

4.查看arp缓存表,可以发现kali机mac地址和就是网关的mac地址

5.攻击利用

        Arp欺骗:目标ip的流量经过我的网卡,从网关出去。

        Arp断网:目标ip的流量经过我的网卡

1.echo 1 >/poc/sys/ipv4/ip_forward

设置ip流量转发,不会出现断网现象ip_forward=0为不转发,ip_forward=1为转发

2.目标主机能够正常上网

3.kali 中利用driftnet工具,可以捕获win7机器正在浏览的图片

Driftnet是一个监听网络流量并从它观察到的TCP流中提取图像的程序。

在命令行输入:

apt-get install

driftnetdriftnet -i eth0

4.win7主机上网,访问http网页图片时,kali就会抓取数据包

### 使用 Ettercap 执行 ARP 欺骗攻击 #### 准备工作 确保 Kali Linux 中已安装并配置好 Ettercap 工具。通常情况下,Kali 自带此工具,可以通过命令 `ettercap -V` 来验证版本信息[^2]。 #### 配置网络环境 确认当前使用的卡处于混杂模式,并获取目标局域内的 IP 地址范围以及默认关的信息。对于本案例而言,假设关地址为 192.168.154.2[^1]。 #### 启动图形界面或命令行操作 可以选择启动 Ettercap 的 GUI 版本 (`sudo ettercap-gtk`) 或者 CLI 版本 (`sudo ettercap -C`) 进行后续的操作设置。 #### 设置监听接口与扫描主机 选择合适的网络接口(例如 eth0),并对所在子发起 ARP 请求以探测在线设备列表。这一步骤有助于识别潜在的目标机器及其对应的 MAC 地址。 #### 创建 ARP 欺骗会话 针对选定的目标 IP 和关之间的通信路径建立中间人位置,即让受害者的流量经过攻击者的计算机传输给实际的路由器或其他目的地节点。具体来说,在 Ettercap 内部创建一个新的 MITM (Man-In-The-Middle) 攻击场景,采用 "ARP poisoning" 方法实现这一点。 #### 开启插件功能增强效果 为了更好地捕捉数据包内容或是修改 HTTP/HTTPS 流量,可加载相应的插件模块,比如 SSLstrip 可用来绕过 HTTPS 加密保护机制;而 resolv 域名解析替换则允许将某些域名映射至自定义服务器地址上[^3]。 #### 监控与日志记录 一旦上述准备工作完成,就可以开始监视受陷害客户端发出的数据流了。所有交换过的明文信息都会显示于屏幕上供进一步分析处理。同时建议开启详细的日志保存选项以便事后回顾整个过程中的重要细节变化情况[^4]。 ```bash # 显示Ettercap版本号 ettercap -V # 启动带有GUI界面的Ettercap sudo ettercap-gtk # 如果偏好CLI,则运行如下指令代替上面那条 sudo ettercap -C ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星期五&

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值