1.?? 软件:VMware Workstations14以上版本
2.?? 虚拟机:Kali-Linux、Windows 7
1)?? 打开虚拟机:启动kali-linux 启动windows7(未装补丁)
2)?? 获取IP地址(ifconfig、ipconfig)
Kali-Linux :192.168.164.129
Windows 7: 192.168.164.138
具体攻击实现
具体的中间人攻击,大体上可以分为以下几个步骤:
1. 对目标主机进行ARP欺骗,声称自己是网关。
2. 转发目标的NAT数据到网关,维持目标的外出数据。
3. 对网关进行ARP欺骗,声称自己是目标主机。
4. 转发网关的NAT数据到目标主机,维持目标的接收数据。
5. 监听劫持或者修改目标的进入和外出数据,从而实现攻击。
其中1,3都是ARP欺骗;2,4都是转发,下面会分别说到。
在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。然后输入命令“ arp –a”查看ARP缓存表中的网关MAC地址,下面第二张图所示。(我已经欺骗完了,所以图二第二行会显示为kali的ip)
在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。? ? ? ? ? ? ? ? ? ? ? ??
执行:nmap -sP 192.168.164.0/24(扫描活跃的主机)
-sP 选项表示只利用ping扫描进行主机发现,不进行端口扫描
-sS 进行TCP的半开放扫描,如果禁ping的时候可以使用这个参数
断网攻击:arpspoof -i eth0 -t 192.168.164.138?192.168.164.2
这个时候就会提示请求超时,并且上不了网了