0


网络攻击之运用kali实施ARP欺骗和攻击

提示:文章不可用于非法用途


前言

在攻击之前我们需要了解什么是arp协议?它的工作原理是什么?

地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。


一、kali linux配置

1.kali源配置

1.打开kali终端,进入root用户

如果是普通模式输入 sudo su ,然后输入密码即可进入root模式

2.输入以下命令按回车进入编辑

vi /etc/apt/sources.list

进入编辑按i键进入编辑,注释掉原来的kali默认源,输入自己想要的镜像源即可。我这里是阿里源编辑完成按Esc,再按冒号(:)输入wq进行保存退出。

然后输入下图命令进行更新

apt-get update

参考镜像源

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

deb http://mirrors.163.com/debian/ jessie main non-free contrib
deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib
deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib
deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib
deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib```

二、安装

1.安装dsniff

打开root终端,输入以下代码

代码如下(示例):

apt-get install dsniff

出现是否执行命令直接输入y按回车进行执行

三、进行攻击

输入命令如下图,在-t 后边输入被攻击ip 与网关,即可执行攻击,构成arp欺骗。而对应主机网络将无法正常上网。(在区域网内)

标签: linux 运维 安全

本文转载自: https://blog.csdn.net/weixin_51903233/article/details/127442049
版权归原作者 ੭ ᐕ)੭*⁾⁾心系暖阳 所有, 如有侵权,请联系我们删除。

“网络攻击之运用kali实施ARP欺骗和攻击”的评论:

还没有评论