kali下使⽤arpspoof实现断⽹攻击
ARP 欺骗:
⼀种中间⼈攻击,攻击者通过毒化受害者的 ARP 缓存,将⽹关的 MAC 替换成攻击者的 MAC ,于是攻击者的主机实际上就充当了受害主机的⽹关,
之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银⾏卡信息等,也可以实现断⽹操作。
注:我们可以通过在终端输⼊ arp -a 来查询 ARP 缓存,为了防治 ARP 欺骗,
可以通过 arp -s IP MAC 绑定 IP 和 MAC ⽣成静态 ARP 表项
实验环境:
1、虚拟机 A,使⽤ kali linux(攻击者)
2、本地主机 B,win10
3、A 和 B 处于同⼀局域⽹,这⾥的虚拟机需要以桥接的⽅式进⾏连接
桥接和 NAT 的区别:
1、桥接和 NAT 都是虚拟机的⼀种通讯模式,都需要⼀块⽹卡,但在桥接模式下虚拟机和主机在同⼀⽹段,
⽽ NAT 模式下虚拟机和主机不在同⼀⽹段
2、桥接⽹络相当于虚拟机和主机接在同⼀交换机上,同时上⽹,虚拟机对物理机的 CPU 和⽹络的直接影响较⼩,但安全性较低
3、NAT 相当于虚拟机通过物理机连接⽹络,此时物理机相当于⼀个路由器,虚拟机等同于申请到⼀个上⽹名额,
对物理机的 CPU 和⽹络的直接影响较⼤,但安全性较⾼
实验步骤:
虚拟机上网 1、在主机 B ⾥使⽤ ping 命令检查⽹络
2、在主机 B 的终端输⼊ ipconfig 查询主机 B 的 IP 地址
3、在 kali 的终端⾥输⼊命令 route -n 查询当前局域⽹⽹关
4、在 kali 的终端⾥输⼊命令 arpspoof -i eth0 -t B的IP 当前局域⽹⽹关(-i 指定接⼝,-t 指定⽬标)
5、保持操作 4,回到主机 B,在终端⾥使⽤ ping 命令检查⽹络
注:kali ⾥使⽤ route -n 或 ip route show 等查询 Gateway(⽹关),需要在 kali ⾥⾯终⽌ ARP 欺骗才能使主机正常上⽹
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论