博客
关于我
Kali Linux 内网渗透教程 - ARP欺骗攻击 | 超详细
阅读量:505 次
发布时间:2019-03-07

本文共 837 字,大约阅读时间需要 2 分钟。

Kali Linux 内网渗透教程

ARP 欺骗

ARP 属于 TCP/IP 协议族,负责根据 IP 地址获取 MAC 地址。当一台主机发送数据包时,如果目标主机的 MAC 地址未在本地 ARP 缓存表中,主机会广播一个 ARP 请求报文。此时,局域网内的其他主机会接收该报文,并将请求报文的内容记入本机的 ARP 缓存表。攻击者可以伪造这样的 ARP 请求报文,导致目标主机发送数据包经过攻击者,而非目标主机。

开始实验

在实验之前,确保以下环境准备就绪:

  • 一台虚拟机运行 Windows 10
  • 一台虚拟机运行 Kali Linux

一、Kali Linux 桥接至局域网

在 Kali Linux 中:

  • 勾选 "复制物理网络连接状态"。
  • 打开虚拟网络编辑器,选择当前正在使用的网络设备进行配置。
  • 应用配置并确认。
  • 此时,Kali Linux 已接入局域网。

    二、扫描局域网内主机

    使用以下命令扫描局域网内的主机:

    nmap 192.168.0.0/24

    确认局域网网段为 192.168.0.0/24

    三、进行 ARP 欺骗

    ARP 欺骗 可通过以下命令实现:

    arpspoof -i eth0 -t 192.168.0.1 192.168.0.102
    • -i eth0:指定要使用的网络接口。
    • -t 192.168.0.1 192.168.0.102:目标网关和目标主机 IP 地址。

    此时,目标主机 将无法访问 网络。按下 Ctrl + C 可立即停止攻击。

    四、图片嗅探

    为了进行图片嗅探,需要启用 IP 转发:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    然后启动嗅探工具:

    driftnet -i eth0

    如防御ARP 攻击

    防御ARP 攻击 可采取以下措施:

  • 绑定固定 MAC 地址:确保网络设备的 MAC 地址已正确绑定至关注的计算机 MAC 地址。
  • 配置交换机安全策略:限制未授权设备 的访问,或限制 ARP 表目数。
  • 转载地址:http://twunz.baihongyu.com/

    你可能感兴趣的文章
    Jenkins打包之本地远程自动打包教程
    查看>>
    【SQLI-Lab】靶场搭建
    查看>>
    linux环境下nginx安装
    查看>>
    Xception 设计进化
    查看>>
    "getchar();"的作用
    查看>>
    Vue实现文本框自动获取焦点
    查看>>
    请你谈谈Redis主从复制的理解?
    查看>>
    【ES6(2015)】RegExp
    查看>>
    HDU4814——数学,模拟进制转换
    查看>>
    一些JavaSE学习过程中的思路整理(二)(主观性强,持续更新中...)
    查看>>
    JavaScript中如何给按钮设置隐藏与显示属性
    查看>>
    Python——5函数
    查看>>
    C++扬帆远航——1
    查看>>
    上周热点回顾(5.3-5.9)
    查看>>
    【Bootstrap5】精细学习记录
    查看>>
    面试官:这些错误都没见过,还敢说会安装Elasticsearch?
    查看>>
    Java复习面试指南-06为什么要进行数据类型转换?什么情况下会进行自动类型转换?
    查看>>
    [源码解析] 并行分布式任务队列 Celery 之 EventDispatcher & Event 组件
    查看>>
    QQ框架的搭建
    查看>>
    Hololens2开发笔记-捕获照片到内存并上传至服务器(unity)
    查看>>