Kali實現(xiàn)局域網ARP欺騙和ARP攻擊
所謂ARP攻擊,就是偽造IP和MAC地址進行的攻擊或者欺騙,但是在我看來,ARP攻擊和ARP欺騙應該是兩個概念,ARP攻擊所產生的效果就是使目標主機(當然這里默認的是局域網,倘若你處在外網,涉及到內網滲透,以后在具體說內網滲透)斷網,這種行為從某種意義上來說是,是損人不利己的.下面是學習啦小編跟大家分享的是Kali實現(xiàn)局域網ARP欺騙和ARP攻擊,歡迎大家來閱讀學習。
Kali實現(xiàn)局域網ARP欺騙和ARP攻擊
首先,為了保證其他用戶正常上網,我并沒有直接選擇校園網來進行測試(我怕被人家找上門來,挨揍)。而是用自己的路由器,在虛擬機中開啟兩個系統(tǒng),一個是Kali,另一個是受害者Windows8.windows8用戶正常上網,利用Kali Linux的進行一些攻擊。
首先我的機器是Kali,毫無疑問,我首先要知道自己的IP吧,熟悉Linux的同學應該知道怎么做。
獲取到自己主機的IP之后,看看有哪些主機也在局域網中。這里用fping命令
從這個地方可以看出,192.168.0.7是我們的target。事實證明確實如此。
現(xiàn)在target中是可以上網的。
此時,在Kali中使用arpspoof工具實現(xiàn)ARP攻擊
這個時候,發(fā)現(xiàn)百度無法打開。
此時停止ARP攻擊,target又能上網了。
接下來,我們嘗試ARP欺騙,獲取被攻擊者的用戶名和密碼。
首先,我們要使用的工具還是ARPSpoof,因為我們此次攻擊方式是欺騙,同時,我們還是用Eteercap去嗅探目標靶子的流量,來獲取目標的重要信息。
但是,首先要開始IP轉發(fā)功能,linux因為系統(tǒng)安全考慮,是不支持IP轉發(fā)的,其配置文件寫在/proc/sys/net/ipv4的ip_forward中。默認為0,接下來修改為1.
從圖中我們可以看出,系統(tǒng)的配置文件以備我們修改,接下來我們開始arp欺騙。
依然使用arpspoof,具體參數(shù)見上面
此時欺騙成功,接下來我們使用ettercap嗅探。
這時,目標開始登錄我們學校的教務處。。。。。。。。
此時目標提交之后ettercap已將數(shù)據(jù)包嗅探下來,獲取目標的身份和id