温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何实现kali linux 下的arp欺骗

发布时间:2021-12-09 17:54:04 来源:亿速云 阅读:372 作者:柒染 栏目:大数据

这篇文章给大家介绍如何实现kali linux 下的arp欺骗,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

系统环境:Linux Kail   

 靶机系统:  win7旗舰版  


所需工具:Apach3


     ettercap


     nmap


     dns_spoof


    自己制作的网页.html


首先我们使用查询命令查询本机ip 子网掩码 网关


Kail 下查询代码 ifconfig

windows 下查询代码 ipconfig  

如何实现kali linux 下的arp欺骗

如何实现kali linux 下的arp欺骗kail(本地主机) ip:inet 192.168.32.129  

windows(即目标主机) ip:192.168.32.128

网关:192.168.32.2

这是我给大家的实际操作 

大家可能在想,你这就是知道了目标主机的ip地址和网关,你不知道怎么操作????

下面就给大家两种方法

在未知目标主机ip以及网关的情况依旧可以查询到内网下目标主机ip以及网关

第一:使用nmap工具进行扫描同处于同一网段下的所有ip  

nmap 扫描 nmap -sP 192.168.32.*

如何实现kali linux 下的arp欺骗

同样可以查询到目标主机ip

第二:利用ettercap工具进行嗅探 PS:我也利用这个工具给大家演示ARP欺骗

给大家演示一遍 首先打开ettercap

ettercap打开 ettercap -G

如何实现kali linux 下的arp欺骗点击sniff-->Unified sniffing 开启嗅探

如何实现kali linux 下的arp欺骗

进入之后需要选择网卡  网卡选择对比ip的查询

如何实现kali linux 下的arp欺骗进入后我们选择hosts选项,打开第一个Hosts list查看

同时打开Scan for hosts 进行目标主机嗅探

如何实现kali linux 下的arp欺骗

进行目标主机嗅探

如何实现kali linux 下的arp欺骗


     

完成后就可以看到目标主机的ip地址以及网关了

我们把目标主机网关设置为目标一,ip设置为目标二

如何实现kali linux 下的arp欺骗

设置选择远程链接

如何实现kali linux 下的arp欺骗

如何实现kali linux 下的arp欺骗

随后我们设置进行欺骗

如何实现kali linux 下的arp欺骗

双击dns_spoof之后前面出现*号 说明开启成功

后我们设置一下dns的文件

文件地址 ./etc/ettercap/etter.dns

如何实现kali linux 下的arp欺骗

将目标地址设置为你的本机ip 这样可以让对方访问的所有网页均定向到你本地设置完成的网页 

更改完成之后保存Ctrl+S

最后我们打开本地的Apache服务

打开命令 /etc/init.d/apache2 star

再给大家放一部分Apache的相关指令

重启指令 /etc/init.d/apache2 restart

停止指令 /etc/init.d/apache2 stop

如何实现kali linux 下的arp欺骗

之后我们把我们制作好的网页放到Apache服务的终端目录下

终端目录 ./var/WWW/html

如何实现kali linux 下的arp欺骗

这里我已经做好了一个网页并保存在终端目录下了

此时我们回到windows界面

随便打开一个网页,我们就用百度www.baidu.com做一个演示

关于如何实现kali linux 下的arp欺骗就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI