前言
ARP攻擊就是通過偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
一句話解釋: 斷網(wǎng)攻擊用使用ARPspoof工具,欺騙設(shè)備,截?cái)嗑W(wǎng)關(guān)和被攻擊主機(jī)之間的正常通信
請(qǐng)勿用于違法用途!
首先進(jìn)入root用戶
執(zhí)行命令,然后輸入你裝系統(tǒng)的時(shí)候的密碼,然后按Enter鍵
su
使用ipconfig查看自己網(wǎng)卡名稱和網(wǎng)關(guān)。
例如我的網(wǎng)卡叫eth0。注意不要選錯(cuò)了,筆記本電腦有無線網(wǎng)卡和有線網(wǎng)卡,有線網(wǎng)卡一般叫eth0,有線網(wǎng)卡一般叫l(wèi)o之類的名字。確認(rèn)好你正在用什么方式聯(lián)網(wǎng),是網(wǎng)線還是WiFi,WiFi就是無線網(wǎng)卡,插網(wǎng)線就是有線網(wǎng)卡
查看網(wǎng)關(guān),你和被攻擊主機(jī)在同一個(gè)網(wǎng)絡(luò)下,所以你的網(wǎng)關(guān)和被攻擊主機(jī)的網(wǎng)關(guān)是一樣的
其實(shí)如果你能看到路由器的話,也可以直接去看路由器管理頁面的網(wǎng)址,一般是192.168.0.1,這個(gè)網(wǎng)址就是網(wǎng)關(guān)地址
ifconfig
使用nmap工具掃描設(shè)備
查看被攻擊主機(jī)的IP地址,然后稍等片刻,掃描結(jié)果就會(huì)出來,命令格式是這樣的:
nmap 你網(wǎng)關(guān)IP地址-200
比如我的網(wǎng)關(guān)是192.168.0.1?,我的命令應(yīng)該這樣寫
nmap 192.168.0.1-200
然后掃出來一些設(shè)備,在這些設(shè)備里面找你的攻擊目標(biāo)的IP地址
圖為我的網(wǎng)關(guān),和我電腦的ip地址,被攻擊設(shè)備的ip我就不展示了。
你在輸出內(nèi)容里面能看到網(wǎng)關(guān),自己電腦IP,被攻擊主機(jī)IP
??
開始攻擊
現(xiàn)在開始攻擊,命令的格式是這樣的,你剛剛已經(jīng)把被攻擊主機(jī)ip和網(wǎng)關(guān)的ip查好了
arpspoof -i eth0 -t? 被攻擊主機(jī)ip? 網(wǎng)關(guān)
例如我想給我邊上的筆記本電腦斷網(wǎng),那我就加上它的ip和網(wǎng)關(guān),注意中間有空格
比如筆記本電腦的IP是192.168.0.102,網(wǎng)關(guān)是192.168.0.1
arpspoof -i eth0 -t? ? 192.168.1.102? ?192.168.0.1
這樣就可以斷掉筆記本電腦的網(wǎng)絡(luò)了
ARP攻擊可以用于各種設(shè)備,我試過家里聯(lián)網(wǎng)的能遠(yuǎn)程查看的監(jiān)控也可以被攻擊,親手?jǐn)噙^它的網(wǎng),因?yàn)椴幌矚g被監(jiān)視,(*^▽^*)
大家家里有沒有監(jiān)控呢?
如果有問題,歡迎請(qǐng)加入Skype群探討!
加入Skype Linux群來這里一起解決問題吧!騰訊不支持Linux,讓我們一起拋棄微信~文章來源:http://www.zghlxwxcb.cn/news/detail-819638.html
Join conversationhttps://join.skype.com/q6wrF3d6Usni文章來源地址http://www.zghlxwxcb.cn/news/detail-819638.html
到了這里,關(guān)于Kali Linux斷網(wǎng)攻擊的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!