ARP欺骗(断网测试)

发布时间:2023年12月31日

一.测试实验环境

1.?? 软件:VMware Workstations14以上版本

2.?? 虚拟机:Kali-Linux、Windows 7

1)?? 打开虚拟机:启动kali-linux 启动windows7(未装补丁)

2)?? 获取IP地址(ifconfig、ipconfig)

Kali-Linux :192.168.164.129

Windows 7: 192.168.164.138

二.实验步骤

具体攻击实现

  具体的中间人攻击,大体上可以分为以下几个步骤:

1. 对目标主机进行ARP欺骗,声称自己是网关。

2. 转发目标的NAT数据到网关,维持目标的外出数据。

3. 对网关进行ARP欺骗,声称自己是目标主机。

4. 转发网关的NAT数据到目标主机,维持目标的接收数据。

5. 监听劫持或者修改目标的进入和外出数据,从而实现攻击。

其中1,3都是ARP欺骗;2,4都是转发,下面会分别说到。

三.断网步骤

1.对于win7

在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。然后输入命令“ arp –a”查看ARP缓存表中的网关MAC地址,下面第二张图所示。(我已经欺骗完了,所以图二第二行会显示为kali的ip)

2.对于kali

在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。? ? ? ? ? ? ? ? ? ? ? ??

3.主机扫描

执行:nmap -sP 192.168.164.0/24(扫描活跃的主机)

-sP 选项表示只利用ping扫描进行主机发现,不进行端口扫描

-sS 进行TCP的半开放扫描,如果禁ping的时候可以使用这个参数

4.断网攻击

断网攻击:arpspoof -i eth0 -t 192.168.164.138?192.168.164.2

这个时候就会提示请求超时,并且上不了网了

四.哎,这就算成功了

文章来源:https://blog.csdn.net/2301_81475812/article/details/135256159
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。