Kali linux 学习1 arp欺骗/攻击笔记

论坛 期权论坛 编程之家     
选择匿名的用户   2021-5-17 08:01   11   0

学习arp攻击/欺骗,作几个notes。

环境 VMware下的kali Linux,该系统集成了很多入侵、扫描工具。

1.arp攻击/欺骗

arpspoof -i eth0 -t 目标ip 主机ip(路由器)

例如 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

其中192.168.1.168为攻击目标,192.168.1.1为主机(路由器)ip

2.arp攻击与欺骗的区别

arp攻击是指不进行流量转发,直接arpspoof目标主机,造成后果是被攻击的目标会无法正常上网,易暴露。

arp欺骗是先进行流量转发,再进行arpspoof。

kali linux 默认关闭流量转发,打开方法如3所示。

3.修改ip转发权限,默认kali linux 系统不允许

cat /proc/sys/net/ipv4/ip_forward 查看值一般为0

echo 1 > /proc/sys/net/ipv4/ip_forward 改为1

4.抓包与获取数据

网上有很多是用ettercap -T -q -i eth0 嗅探或driftnet –i eth0 打开窗口流量监控

其中ettercap 按空格开始执行,将数据包打印在终端;

driftnet是显示目标主机的浏览图片,不过显示不全,只能显示一部分。

但是实测遇到一些问题,抓包效率低,故还是推荐使用wireshark进行抓包。

5.其他

ifconfig 寻找主机 ip等信息

nmap -sP ip前三个字节.0/24 扫描内网中的主机

初次学习,请多多指导。

分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:3875789
帖子:775174
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP