博客
关于我
Kali Linux 内网渗透教程 - ARP欺骗攻击 | 超详细
阅读量:505 次
发布时间:2019-03-07

本文共 837 字,大约阅读时间需要 2 分钟。

Kali Linux 内网渗透教程

ARP 欺骗

ARP 属于 TCP/IP 协议族,负责根据 IP 地址获取 MAC 地址。当一台主机发送数据包时,如果目标主机的 MAC 地址未在本地 ARP 缓存表中,主机会广播一个 ARP 请求报文。此时,局域网内的其他主机会接收该报文,并将请求报文的内容记入本机的 ARP 缓存表。攻击者可以伪造这样的 ARP 请求报文,导致目标主机发送数据包经过攻击者,而非目标主机。

开始实验

在实验之前,确保以下环境准备就绪:

  • 一台虚拟机运行 Windows 10
  • 一台虚拟机运行 Kali Linux

一、Kali Linux 桥接至局域网

在 Kali Linux 中:

  • 勾选 "复制物理网络连接状态"。
  • 打开虚拟网络编辑器,选择当前正在使用的网络设备进行配置。
  • 应用配置并确认。
  • 此时,Kali Linux 已接入局域网。

    二、扫描局域网内主机

    使用以下命令扫描局域网内的主机:

    nmap 192.168.0.0/24

    确认局域网网段为 192.168.0.0/24

    三、进行 ARP 欺骗

    ARP 欺骗 可通过以下命令实现:

    arpspoof -i eth0 -t 192.168.0.1 192.168.0.102
    • -i eth0:指定要使用的网络接口。
    • -t 192.168.0.1 192.168.0.102:目标网关和目标主机 IP 地址。

    此时,目标主机 将无法访问 网络。按下 Ctrl + C 可立即停止攻击。

    四、图片嗅探

    为了进行图片嗅探,需要启用 IP 转发:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    然后启动嗅探工具:

    driftnet -i eth0

    如防御ARP 攻击

    防御ARP 攻击 可采取以下措施:

  • 绑定固定 MAC 地址:确保网络设备的 MAC 地址已正确绑定至关注的计算机 MAC 地址。
  • 配置交换机安全策略:限制未授权设备 的访问,或限制 ARP 表目数。
  • 转载地址:http://twunz.baihongyu.com/

    你可能感兴趣的文章
    16-Android屏幕亮度调节
    查看>>
    17-Android系统应用默认开机启动
    查看>>
    Android Launcher 之源码下载
    查看>>
    设计模式(18)——中介者模式
    查看>>
    net start mysql 发生系统错误2 系统找不到指定的文件
    查看>>
    发工资的骚操作。。
    查看>>
    送一个ipad【最后一个】
    查看>>
    重磅!大数据《实战全栈工程师成长手册》,附 PDF & PPT 下载
    查看>>
    JAVA异常和基础类库
    查看>>
    洛谷【数据结构1-1】线性表
    查看>>
    AI技术国际领先!一文回顾百度大脑的2020
    查看>>
    CVPR 2021 | 港科大&旷视提出ACON:激活还是不激活?学习自定义激活函数
    查看>>
    EfficientNetV2震撼发布!更小的模型,更快的训练
    查看>>
    python-计网实验二-套接字
    查看>>
    C++学习日记2——多态篇的纯虚函数和抽象类
    查看>>
    F - 数据结构实验之链表四:有序链表的归并
    查看>>
    为什么使用%lf读取double型的值,而用%f进行显示?
    查看>>
    用JavaScript实现希尔排序
    查看>>
    iconfont字体图标导入到vue项目中
    查看>>
    2020.11.30-12.6周报
    查看>>