码迷,mamicode.com
首页 > 系统相关 > 详细

kali linux下的arp攻击

时间:2016-11-13 19:03:52      阅读:429      评论:0      收藏:0      [点我收藏+]

标签:dts   cpp   rpg   pcr   rdsh   ova   lsb   jic   dql   

这是我第一篇博客,写的不好请谅解

____________________________(分割线)_______________________________

在kali linux系统下自带工具中有个arp神器叫做“arpspoof”,废话不多说,直接上手

此次实验环境为靶机与FTP服务器之间的arp中间人

靶机     ip:10.90.100.53     mac:04:69:f8:db:75:6b

中间人kali   ip:10.90.100.242    mac:00:0c:29:a7:16:35

FTP服务器   ip:10.90.100.68     mac:00:0c:29:bb:44:56

 

 实验网络拓扑图

技术分享

 

第一步:echo 1 > /proc/sys/net/ipv4/ip_forward

kali开启转发功能

技术分享

 

第二步:arp攻击前靶机ARP表中FTP服务器的mac地址

技术分享

 

第三步:用arpspoof实现双向欺骗

技术分享

 

第四步:在靶机上查看FTP服务器mac地址以验证是否欺骗成功

技术分享

 

 

第五步:使用工具tcpdump监听ftp端口21端口并将所截获数据包导入到1.txt中(如没有1.txt,则自动新建)

 tcpdump -nn -X -i eth0 tcp prot 21 > 1.txt

技术分享

 

第六步查看数据包并查找有用信息

技术分享

 

 

kali linux下的arp攻击

标签:dts   cpp   rpg   pcr   rdsh   ova   lsb   jic   dql   

原文地址:http://www.cnblogs.com/0day-li/p/6059297.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!