ARP欺骗(断网测试)

一.测试实验环境

1.   软件:VMware Workstations14以上版本

2.   虚拟机:Kali-Linux、Windows 7

1)   打开虚拟机:启动kali-linux 启动windows7(未装补丁)

2)   获取IP地址(ifconfig、ipconfig)

Kali-Linux :192.168.164.129

Windows 7: 192.168.164.138

二.实验步骤

具体攻击实现

  具体的中间人攻击,大体上可以分为以下几个步骤:

1. 对目标主机进行ARP欺骗,声称自己是网关。

2. 转发目标的NAT数据到网关,维持目标的外出数据。

3. 对网关进行ARP欺骗,声称自己是目标主机。

4. 转发网关的NAT数据到目标主机,维持目标的接收数据。

5. 监听劫持或者修改目标的进入和外出数据,从而实现攻击。

其中1,3都是ARP欺骗;2,4都是转发,下面会分别说到。

三.断网步骤

1.对于win7

在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。然后输入命令“ arp –a”查看ARP缓存表中的网关MAC地址,下面第二张图所示。(我已经欺骗完了,所以图二第二行会显示为kali的ip)

ARP欺骗(断网测试)_第1张图片ARP欺骗(断网测试)_第2张图片

2.对于kali

在kali终端中,输入命令“ifconfig”,查看kali的IP地址与MAC地址,如图所示。                        

3.主机扫描

执行:nmap -sP 192.168.164.0/24(扫描活跃的主机)

ARP欺骗(断网测试)_第3张图片

-sP 选项表示只利用ping扫描进行主机发现,不进行端口扫描

-sS 进行TCP的半开放扫描,如果禁ping的时候可以使用这个参数

4.断网攻击

断网攻击:arpspoof -i eth0 -t 192.168.164.138 192.168.164.2

ARP欺骗(断网测试)_第4张图片

这个时候就会提示请求超时,并且上不了网了

ARP欺骗(断网测试)_第5张图片ARP欺骗(断网测试)_第6张图片

四.哎,这就算成功了

你可能感兴趣的:(网络安全,网络攻击模型,测试工具)