KALI下Arp欺骗简单操作 ARP欺骗的原理简单,实际运用中方法众多。索罗最近在学习kali,把kali下的arp欺骗做一下简单小结:
1、首先扫描本段的活动主机:
命令: fping
常用参数 a: 显示活动主机
g: 扫描范围 格式可以是 192.168.1.0/24 或 192.168.1.1 192.168.1.255
n: 显示主机名
其他参数太多,可-h看帮助。
参数一对比就很明了了,索罗的实验环境中 192.168.1.1是网关 _gateway 192.168.1.22是kali本机 那么192.168.1.105吗就是本段网络中活动的目标机了,可以就此目标发起欺骗攻击。
2、设置ip包转发设置,此环节重要,不可缺省。
echo 1 > /proc/sys/net/ipv4/ip_forward
上面的含义很简单,就是将ip_forward文件中写入1这个开关值,打开ip包转发。
3、Arp欺骗
命令:arpspoof
常用参数 -i 攻击机的网卡接口
-t 目标机ip及网关
arpspoof -i eth0 -t 192.168.1.105 192.168.1.1
小注:第二步ip包转发设置一定要设置哈,arp欺骗后被攻击的1.105机器中的arp表中网关的mac地址就变成了攻击者的mac地址,原本经过网关的包都甩到了攻击者的机器,攻击者如不设置转发,则这些数据包就被丢弃,造成了被攻击者的断网。
被攻击者如果稍有网络常识,查看本机arp表异常,记录下arp就不难反查到攻击者,哈哈,所以干事情要认真,不能粗枝大叶,要干就干好干全。