kali下使用arpspoof实现断网攻击
kali下使⽤arpspoof实现断⽹攻击
ARP 欺骗:
  ⼀种中间⼈攻击,攻击者通过毒化受害者的 ARP 缓存,将⽹关的 MAC 替换成攻击者的 MAC ,于是攻击者的主机实际上就充当了受害主机的⽹关,
  之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银⾏卡信息等,也可以实现断⽹操作。
注:我们可以通过在终端输⼊ arp -a 来查询 ARP 缓存,为了防治 ARP 欺骗,
  可以通过 arp -s IP MAC 绑定 IP 和 MAC ⽣成静态 ARP 表项
实验环境:
  1、虚拟机 A,使⽤ kali linux(攻击者)
  2、本地主机 B,win10
  3、A 和 B 处于同⼀局域⽹,这⾥的虚拟机需要以桥接的⽅式进⾏连接
桥接和 NAT 的区别:
  1、桥接和 NAT 都是虚拟机的⼀种通讯模式,都需要⼀块⽹卡,但在桥接模式下虚拟机和主机在同⼀⽹段,
   ⽽ NAT 模式下虚拟机和主机不在同⼀⽹段
  2、桥接⽹络相当于虚拟机和主机接在同⼀交换机上,同时上⽹,虚拟机对物理机的 CPU 和⽹络的直接影响较⼩,但安全性较低
  3、NAT 相当于虚拟机通过物理机连接⽹络,此时物理机相当于⼀个路由器,虚拟机等同于申请到⼀个上⽹名额,
   对物理机的 CPU 和⽹络的直接影响较⼤,但安全性较⾼
实验步骤:
虚拟机上网  1、在主机 B ⾥使⽤ ping 命令检查⽹络
  2、在主机 B 的终端输⼊ ipconfig 查询主机 B 的 IP 地址
  3、在 kali 的终端⾥输⼊命令 route -n 查询当前局域⽹⽹关
  4、在 kali 的终端⾥输⼊命令 arpspoof -i eth0 -t B的IP 当前局域⽹⽹关(-i 指定接⼝,-t 指定⽬标)
  5、保持操作 4,回到主机 B,在终端⾥使⽤ ping 命令检查⽹络
注:kali ⾥使⽤ route -n 或 ip route show 等查询 Gateway(⽹关),需要在 kali ⾥⾯终⽌ ARP 欺骗才能使主机正常上⽹

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。