kali 下使用 arpspoof 实现断网攻击

ARP 欺骗:

  一种中间人攻击,攻击者通过毒化受害者的 ARP 缓存,将网关的 MAC 替换成攻击者的 MAC ,于是攻击者的主机实际上就充当了受害主机的网关,

  之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行卡信息等,也可以实现断网操作。

注:我们可以通过在终端输入 arp -a 来查询 ARP 缓存,为了防治 ARP 欺骗,

  可以通过 arp -s IP MAC 绑定 IP 和 MAC 生成静态 ARP 表项

 

实验环境:

  1、虚拟机 A,使用 kali linux(攻击者)

  2、本地主机 B,win10

  3、A 和 B 处于同一局域网,这里的虚拟机需要以桥接的方式进行连接!!!

 

桥接和 NAT 的区别:

  1、桥接和 NAT 都是虚拟机的一种通讯模式,都需要一块网卡,但在桥接模式下虚拟机和主机在同一网段,

     而 NAT 模式下虚拟机和主机不在同一网段

  2、桥接网络相当于虚拟机和主机接在同一交换机上,同时上网,虚拟机对物理机的 CPU 和网络的直接影响较小,但安全性较低

  3、NAT 相当于虚拟机通过物理机连接网络,此时物理机相当于一个路由器,虚拟机等同于申请到一个上网名额,

     对物理机的 CPU 和网络的直接影响较大,但安全性较高

 

实验步骤:

  1、在主机 B 里使用 ping 命令检查网络

  

  2、在主机 B 的终端输入 ipconfig 查询主机 B 的 IP 地址

  

  3、在 kali 的终端里输入命令 route -n 查询当前局域网网关

 

  4、在 kali 的终端里输入命令 arpspoof -i eth0 -t B的IP 当前局域网网关(-i 指定接口,-t 指定目标)

  

  5、保持操作 4,回到主机 B,在终端里使用 ping 命令检查网络

注:kali 里使用 route -nip route show 等查询 Gateway(网关),需要在 kali 里面终止 ARP 欺骗才能使主机正常上网

 

posted @ 2019-05-31 23:03  贵志  阅读(6731)  评论(2编辑  收藏  举报