环境
攻击机:Kali Linux 2020.1 172.16.252.129
靶机:Ubuntu 16.04 172.16.252.138
网关:172.16.252.2
安装arpspoof
Kali Linux 2020.1 VM版本身没有arpspoof工具,需要自己安装。arpspoof是dsniff的一个组件,直接安装dsniff:
sudo apt-get install dsniff
断网攻击
命令格式:
arpspoof -i 网卡 -t 目标IP 网关
该条指令意思是:告诉目标IP,网关的MAC地址是我。污染了目标IP的arp缓存,属于单向欺骗。
(可用route -n查看网关)
本环境中:
sudo arpspoof -i eth0 -t 172.16.252.138 172.16.252.2
靶机上ping 百度原本畅通,在被攻击后就无法连通了,后面的ICMP包全丢:
ping www.baidu.com
PING www.a.shifen.com

本文介绍了在Kali Linux环境下,如何使用arpspoof工具进行断网攻击和ARP欺骗。首先,阐述了攻击机与靶机的网络环境,然后讲解了arpspoof的安装过程。接着,详细描述了如何执行单向和双向欺骗,并展示了攻击效果。最后,探讨了嗅探与ARP欺骗的区别,指出在不同网络环境中两者的作用和影响。
最低0.47元/天 解锁文章
2404

被折叠的 条评论
为什么被折叠?



