freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

99+

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Kali Linux | 史上最详细的局域网ARP欺骗教程(附图)
FInternet龙爷 2021-08-04 22:29:06 626923

首先向大家做一个自我介绍,我是FInternet一个不知名团队的团长,这是我入驻FreeBuf的第5天。这篇文章是我发布的第一篇文章,如果说文章中间存在标点符号或者文字的错误,可以在评论区指正,我也会及时回复的!

话不多说,我们开干!

首先打开kali的终端(废话)

我们要对该目标发动攻击肯定需要了解的以下信息:局域网的网关,本机ipv4的地址,目标机的ipv4地址。

先说说怎么知道局域网关:如上图,输入route -n即可,我们看到gateway那一竖拍中192.168.1.1就是我们要找的网关了。

接下来我们需要对局域网下的所有存活主机进行扫描,我这里使用fping进行扫描,你们也可以通过其他工具来发现存活主机。比如你nmap啊或者arping啊等等去扫描。当然arping只能一个一个的扫描,非常麻烦,我呢也给大家弄了一个arping的脚本,大家可以参考图片。如果你不知道上述脚本怎么使用,欢迎在评论区提问,当然我本人建议你用一下方法去发现存活主机。

fping -g -a 192.168.1.0/24 > fping.txt 这句命令的作用是扫描192.168.1.1-254 并将存活主机ip记录到本目录下的fping.txt文件中,看下列实际操作图:ok,接下来扫描完成后cat查看一下我们的fping.txt记录了哪些存活主机。
那么在这里我们扫描到了4个ip其中192.168.1.1是我们的网关,192.168.1.240是我kali linux的ip。

我们选中192.168.1.81作为目标机发起arp攻击,你可以直接使用以下命令使目标机网络无法正常使用:arpspoof -i 你的网卡昵称(interface) 目标机ip 网关如下图:

这样就ok了,还有一种方法,可以使目标正常上网,并且可以浏览到他加载了哪些图片:流量转发+arpspoof+driftnet

如下图:1.echo 1 > /proc/sys/net/ipv4/ip_forward

2.arpspoof -i eth0(如果你的不是eth0请写你自己的网卡昵称) 192.168.1.81 192.168.1.1

3.打开另一个终端输入driftent -i eth0

实际操作如下图:

如果文章对你有用,请你点赞转发加收藏!感谢读者大大!

# 网络攻击 # 网络安全技术 # Kali Linux # arpspoof # Arp欺骗攻击 # kali linux
本文为 FInternet龙爷 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Kali Linux合集
FInternet龙爷 LV.3
这家伙太懒了,还未填写个人描述!
  • 4 文章数
  • 14 关注者
[Kali Linux]常用的基础命令详细教程(附图|5分钟学会)(1)
2021-08-18
[Kali Linux]新手入门:内网穿透的教程和实战(很适合新手|附图)
2021-08-17
[Kali Linux]教你在五分钟内利用setoolkit掌握钓鱼网站的搭建和运用
2021-08-05