0
点赞
收藏
分享

微信扫一扫

网络安全--使用Kali进行ARP欺骗(详细教程)

玉新行者 2022-07-12 阅读 146

文章目录


一.前言

本次依然使用Kali系统演示ARP欺骗,导致局域网目标设备无法上网。
根据我国《刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。 谨慎操作,请勿违法!

二.准备

1.虚拟机

使用Windows主流虚拟机软件:VMware虚拟机

2.系统

Kali系统

3.网络环境

要想进行局域网攻击,攻击设备和被攻击设备一定要在一个局域网中,即处于同一网段。被攻击者可以是Windows、Linux,MAC还未测试。
本次的攻击者:

字段内容
攻击者Kali
类型虚拟机
IP192.168.123.118

本次的被攻击者(靶机):

字段内容
被攻击者Windows10
类型物理主机
IP192.168.123.24

三.原理

1.ARP协议

2.具体原理

在这里插入图片描述

四.实战

1.实战准备

1.1扫描可攻击的目标

在Kali终端输入,

fping -asg 192.168.123.0/24

扫描可攻击的目标,发现有四台是存活的

在这里插入图片描述
其中192.168.123.1为网关 192.168.123.24为本次目标Windows10主机 192.168.123.118为Kali局域网IP
在这里插入图片描述

1.2查看目标IP

上一步已经扫描出来了所有局域网IP,本次操作是为了确认目标(靶机)IP,防止误伤。
在Windows10的命令提示符输入

ipconfig

查看本机的局域网IP,确认一下
在这里插入图片描述

2.开始实战

在Kali终端中输入

arpspoof -i 网卡 -t 靶机IP地址 网关

我的就是

arpspoof -i eth0 -t 192.168.123.24 192.168.123.1

解释一下参数:

字段内容
-i指定网卡
-t持续不断攻击

3.效果

3.1Kali

Kali中持续不断地发送arp应答包,进行ARP欺骗
在这里插入图片描述

3.2Windows10

Windows10已经无法进行网络访问了,QQ也掉线了
在这里插入图片描述
在Windows10的DOS中输入

arp -a

查看局域网中的IP-MAC对照表

在这里插入图片描述
发现Win10的192.168.123.1(网关)的MAC地址已经变成了Kali eth0网卡的MAC地址在这里插入图片描述

4.停止攻击

在Kali终端按下Ctrl+c即可

5.验证

再次在Windows10的DOS中输入

arp -a

在这里插入图片描述
网关的MAC已经变回来了,因为ARP欺骗停止了,也证明了我们刚才的ARP欺骗成功了!

五.总结

本次使用Kali系统演示了ARP欺骗的全过程,实验结果满足预期,期间也参考了一些资料,如果有哪些地方不对的或者有更好的改进方法,请指出,让我们共同努力,一起进步!

六.参考

举报

相关推荐

0 条评论