局域网攻击——基于kali的arp欺骗

局域网攻击——基于kali的arp欺骗

大致原理:

大家都知道,在一个局域网中,主机是通过路由器向公网进行发送信息,而路由器则是通过主机的MAC地址来给主机传递信息。

每一个主机都有一个arp缓存表来记录ip地址与对应mac地址,

如果我们的攻击机伪造成别的MAC地址,即可欺骗主机或者局域网网关的arp缓存表,他们发送信息即会发送到攻击机上,攻击机就会截获中间的数据,从而实现arp欺骗。

具体操作:

  • 打开kali

  • 打开目标机,且确保目标机和我们的kali在同一个局域网下
  • 我们可以看到,目标机现在可以正常上网?

  • 在kali中扫描网段ip,进行信息收集(fping:-a显示是活着的目标,-s 打印最终统计,-g 生成目标列表 (仅当没有-f 指定))

  • 通过arpspoof进行欺骗(如果没有,可通过 apt-get install dsniff ssldump 来进行安装)
arpspoof -i <网卡名> -t <目标机ip> <攻击机伪装的ip(这里是网关)>

  • 再回到目标机,即会发现已经不能上网了

 

 


arp欺骗成功后我们还可以通过其他手段进行流量截获(中间人攻击),这个我们改日再聊,

文案对你有帮助就请点个赞吧!

 

 

 

商业转载 请联系作者获得授权,非商业转载 请标明出处

 

发表评论

是的,我就是计算机界的枭雄!