kali 下使用 arpspoof 實現 ARP 欺騙

ARP 欺騙:linux

  一種中間人攻擊,攻擊者經過毒化受害者的 ARP 緩存,將網關的 MAC 替換成攻擊者的 MAC ,因而攻擊者的主機實際上就充當了受害主機的網關,緩存

  以後攻擊者就能夠截獲受害者發出和接到的數據包,從中獲取帳號密碼、銀行卡信息等,也能夠實現斷網操做。安全

注:咱們能夠經過在終端輸入 arp -a 來查詢 ARP 緩存,爲了防治 ARP 欺騙,網絡

  能夠經過 arp -s IP MAC 綁定 IP 和 MAC 生成靜態 ARP 表項spa

 

實驗環境:blog

  一、虛擬機 A,使用 kali linux(攻擊者)接口

  二、本地主機 B,win10ip

  三、A 和 B 處於同一局域網,這裏的虛擬機須要以橋接的方式進行鏈接!!!路由

 

橋接和 NAT 的區別:虛擬機

  一、橋接和 NAT 都是虛擬機的一種通信模式,都須要一塊網卡,但在橋接模式下虛擬機和主機在同一網段,

     而 NAT 模式下虛擬機和主機不在同一網段

  二、橋接網絡至關於虛擬機和主機接在同一交換機上,同時上網,虛擬機對物理機的 CPU 和網絡的直接影響較小,但安全性較低

  三、NAT 至關於虛擬機經過物理機鏈接網絡,此時物理機至關於一個路由器,虛擬機等同於申請到一個上網名額,

     對物理機的 CPU 和網絡的直接影響較大,但安全性較高

 

實驗步驟:

  一、在主機 B 裏使用 ping 命令檢查網絡

  

  二、在主機 B 的終端輸入 ipconfig 查詢主機 B 的 IP 地址

  

  三、在 kali 的終端裏輸入命令 route -n 查詢當前局域網網關

 

  四、在 kali 的終端裏輸入命令 arpspoof -i eth0 -t B的IP 當前局域網網關(-i 指定接口,-t 指定目標)

  

  五、保持操做 4,回到主機 B,在終端裏使用 ping 命令檢查網絡

注:kali 裏使用 route -nip route show 等查詢 Gateway(網關),須要在 kali 裏面終止 ARP 欺騙才能使主機正常上網

相關文章
相關標籤/搜索