局域网攻击——基于kali的arp欺骗

大致原理:

大家都知道,在一个局域网中,主机是通过路由器向公网进行发送信息,而路由器则是通过主机的MAC地址来给主机传递信息。

每一个主机都有一个arp缓存表来记录ip地址与对应mac地址,

如果我们的攻击机伪造成别的MAC地址,即可欺骗主机或者局域网网关的arp缓存表,他们发送信息即会发送到攻击机上,攻击机就会截获中间的数据,从而实现arp欺骗。

具体操作:

  • 打开kali

打开目标机,且确保目标机和我们的kali在同一个局域网下

我们可以看到,目标机现在可以正常上网?

  • 在kali中扫描网段ip,进行信息收集(fping:-a显示是活着的目标,-s 打印最终统计,-g 生成目标列表 (仅当没有-f 指定))

  • 通过arpspoof进行欺骗(如果没有,可通过 apt-get install dsniff ssldump 来进行安装)
arpspoof -i <网卡名> -t <目标机ip> <攻击机伪装的ip(这里是网关)>

  • 再回到目标机,即会发现已经不能上网了


arp欺骗成功后我们还可以通过其他手段进行流量截获(中间人攻击),这个我们改日再聊,

文案对你有帮助就请点个赞吧!

更多内容欢迎访问我的博客:is-hash.com

商业转载 请联系作者获得授权,非商业转载 请标明出处

发布了9 篇原创文章 · 获赞 1 · 访问量 457

猜你喜欢

转载自blog.csdn.net/m0_46378049/article/details/104459572