• kali linux实现arp攻击对方主机


    1,通过kali实现arp攻击

    攻击原理:

    当A发广播询问:我是192.168.43.2,硬件地址macA,我想知道主机IP是192.168.43.3的硬件地址。
    此时B回应:我是192.168.43.3,硬件地址是macB。
    如果此时IP地址是192.168.43.4的C非法回应:我是IP192.168.43.3,我的硬件地址是macC。
    这样A就会收到两个ARP回应包,由于ARP遵循后到优先规则,所以如果C持续不停发出ARP欺骗包,就一定能够覆盖掉正常的ARP回应包(也称为ARP毒化)。然后A就会误信192.168.43.3的硬件地址是macC。这样当主机A向主机B发送数据时,主机C就劫持了主机A发送给主机B的数据,这就是ARP欺骗的过程。
    相反,如果主机B向主机A发送数据,主机C依然可以以同样的ARP欺骗,劫持主机B发送给主机A的数据,这样就形成了“中间人攻击”。
    还有一种ARP欺骗的方法:主机C直接冒充网关,此时主机C会不停的发送ARP欺骗广播,大声说:我是192.168.43.1,硬件地址是macC。此时局域网内所有主机都会被欺骗,更改自己的缓存表,C将会监听到整个局域网发送给互联网的数据报。

     

    首先先安装好 kali linux

    1,进入kali的官网下载卡里的安装包

     

    2,然后用自己下好的虚拟机打开镜像文件

    打开镜像文件

     

    3, 等待开机输入密码kali和账号kali

     4,打开的界面如下

     

    选择第一个

     

    步骤:

    1  打开/etc/apt/sources.list文件,命令:nano /etc/apt/sources.list

    2  在官方软件源地址前加上 #号,以注释掉kali linux官方软件源

    3  目前所知国内的kali linux镜像站有:

    1)  中国科学技术大学开源镜像站

    deb http://mirrors.ustc.edu.cn/kali-security/ kali/updates main contrib non-free

    deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib

    deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib

    2)  东软信息学院开源镜像站

    deb http://mirrors.neusoft.edu.cn/kali-security/ kali/updates main contrib non-free

    deb http://mirrors.neusoft.edu.cn/kali kali main non-free contrib

    deb-src http://mirrors.neusoft.edu.cn/kali kali main non-free contrib

    3)  阿里云开源镜像站

    deb http://mirrors.aliyun.com/kali-security/ kali/updates main contrib non-free

    deb http://mirrors.aliyun.com/kali kali main non-free contrib

    deb-src http://mirrors.aliyun.com/kali kali main non-free contrib

    将以上任一镜像站的地址添加到/etc/apt/sources.list文件中,然后保存。

    4  执行命令apt-get update更新软件源。

    也可以用自己去网上搜:

    首先,ARP欺骗需要用到dsniff数据包(arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff),安装命令如下:

    apt-get install dsniff

    当然,有可能会遇到部分数据包安装错误的情况,如果你遇到了这种情况,可以参考这个博文:Kali Linux 2020中使用arpspoof

    如果你已经安装了dsniff数据包,就可以开始ARP欺骗了,首先,通过以下命令确定你的网卡名称和IP地址:

    ifconfig

    然后嗅探你所在WLAN下所有设备的IP地址,命令如下:

    fping -g 本机IP地址/24

    例如我的IP是192.168.0.101,命令就是fping -g 192.168.0.101/24

    我的手机,IP位192.168.0.100就出现在了这里,我们就拿我的手机作为攻击目标,

    然后输入以下命令:

    arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

    网卡名称的查看上文已经提过,我以我的网卡为例,名称是eth0,攻击目标就是我的手机,IP是192.168.0.100,手机的网关就是192.168.0.1(就是IP的最后一位改为1),于是我的攻击命令就是:

    arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

     

    现在,我的手机虽然可以上网,但是速度慢的出奇,几分钟都打不开一个网页图片,这就说明我们的ARP欺骗成功了。

    如果你想停止攻击,就按下Ctrl+Z,攻击就停止了。

  • 相关阅读:
    练习:查询学生新学期选课(python之str、dict、list试炼)
    【知识图谱】入门:通俗理解 什么是知识图谱 | 知识图谱就是NLP吗?只适用于自然语言处理?那你就out了!| 知识图谱能帮助我们完成什么任务?
    ChatGPT研究报告:AIGC带来新一轮范式转移
    (2596. 检查骑士巡视方案leetcode,经典深搜)-------------------Java实现
    【从零开始学习 SystemVerilog】3.5、SystemVerilog 控制流——阻塞(Blocking)与非阻塞(Non-Blocking)
    【从小白到大白05】c和c++内存管理
    近期AI编程助手工具(一),别再错过啦!
    搭建nexus私服部署项目
    [Centos]Docker卸载/安装&常用命令
    [每周一更]-(第68期):Excel常用函数及常用操作
  • 原文地址:https://blog.csdn.net/qq_62449917/article/details/126938994