精华内容
下载资源
问答
  • 局域网断网攻击

    2017-05-18 16:42:07
    局域网断网攻击小计
  • Kali局域网断网攻击

    万次阅读 2017-01-08 01:00:14
    Kali局域网断网攻击

                                                           Kali局域网断网攻击  

    可以用ettercap获取目标IP
    图片

    或者 fping -asg 192.168.1.0/24

    图片

     arpspoof -i 网卡名 -t 目标IP 网关

    图片
    展开全文
  • ARP————2、ARP实现局域网断网攻击.pdf
  • 利用arpspoof进行局域网断网攻击

    千次阅读 2020-05-20 14:02:37
    关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。      原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候...

          关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。

         原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候配置错误引起的现象。就是以我的网卡代替网关。因为目标要上网的数据包需要经过网关,但现在我欺骗了目标主机,让它误认为我的网卡是网关,当数据包经过我的网卡的时候全部丢弃,这就造成了断网。

        现在开始实现局域网断网攻击:我在虚拟机kali系统中攻击我的主机,使我的主机不能上网,使用的是Arpspoof工具(Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。)

       第一步:首先,先确认自己的主机开始是能上网的

       第二步:查看主机的ip和网关

      第三步:查看局域网内的主机IP,选择你要攻击的IP,使用fping工具

      fping命令格式: 
      fping -asg 网段/掩码 
      -a:显示可ping同的目标 
      -s:打印统计数据 
      -p:显示ping包间隔

      在kali终端输入:fping -asg 10.1.1.0/24

      第四步:查看网卡名,ip地址是10.1.1.71

       第五步:现在知道了网卡名,目标ip,网关ip,就可以使用arpspoof 进行攻击了(arpspoof 命令格式: 
    arpspoof -i 网卡名 -t 目标ip 默认网关ip

          这里要保证是同一局域网内

       第六步:这个时候主机就断网了,如果想恢复上网,在虚拟机中使用Ctrl+C中止命令即可。

     

    展开全文
  • ARP局域网断网攻击

    2019-06-13 11:22:30
    局域网断网攻击 fping-asg192.168.1.0/24##扫描0网段所有能ping通的ip nmap-Ss192.168.1.141##扫描141主机打开的端口 arp攻击 arpspoof-i自己的网卡-t目标IP目标网关 例如:arpspoof-ieth0-t192.168.1.100192.168.1....

    局域网断网攻击

    fping -asg 192.168.1.0/24  ##扫描0网段所有能ping通的ip

    nmap  -Ss  192.168.1.141 ##扫描141主机打开的端口


    arp攻击

    arpspoof -i 自己的网卡 -t  目标IP  目标网关

    例如:arpspoof  -i   eth0   -t  192.168.1.100 192.168.1.1


    局域网arp欺骗

    目标的IP流量经过我的网卡,从网关出去

    首先,进行IP流量转发

    echo 1 >/proc/sys/net/ipv4/ip_forward (echo写命令,是不会有回显的)

    再进行arpspoof命令

    arpspoof  -i   eth0   -t  192.168.1.100 192.168.1.1

    此时目标的流量将会经过我的网卡,就成为了arp欺骗

    driftnet ##获取本机网卡的图片

    因为目标的流量此时经过我的网卡,所以我获取本机网卡图片=获得目标所浏览图片


    会话劫持——登陆别人登录过的网站

    所用软件:

    burpsuite ##抓包改包重放


    首先对目标进行arp欺骗,然后用burpsuite进行抓包

    当目标登陆了某些网站时,burpsuite上会显示很多DNS的信息

    此时停止抓包,将文件保存为pcap格式,关闭burpsuite,

    进入保存文件的目录,使用ferret   -r   文件名  命令,生成一个.txt的文件;

    此时执行hamster命令,会生成一些信息(127.0.0.1:1234)

    意思是把代理改为127.0.0.1的1234端口

    然后在浏览器输入127.0.0.1:1234即可看到一个ip,点击后进入,有很多地址,在其中找到我们需要的即可

    展开全文
  • Kali Linux学习笔记·局域网断网攻击

    千次阅读 2017-10-04 02:45:03
    局域网断网攻击局域网ip扫描: fping -asg [host] 更多参数使用 fping -help eg: fping -asg 192.168.0.0局域网断网攻击: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host eg:...

    Kali Linux学习笔记


    • 局域网断网攻击

      • 局域网ip扫描:

      fping -asg [host]
      更多参数使用 fping -help

      eg: fping -asg 192.168.0.0/24
      
      • 局域网断网攻击:

      arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

      eg: arpspoof -i eth0 -t 192.168.0.101 192.168.0.0
      
      • 网关

      网关工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同网络之间的连接,简单地说,网关就好比是一个房间通向另一个房间的一扇门。

      • ARP

      ARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地址转换协议,把MAC地址转换为IP地址。

      • ARP欺骗

      简单说就是目标IP流量通过我的网卡,再从网关流出,如果不流出,则目标机器断网
      ARP 欺骗分为两种,一种是双向欺骗,一种是单向欺骗

      1. 单向ARP欺骗

      掐断 A 与 B 的通讯,实现原理:C 向 A 发送一条 Arp 数据包,内容为:B 的地址是 00:00:00:00:00:00 (一个错误的地址),那么 A 此后向 B 发的数据包都会发到 00,而这个地址是错误的,所以通讯中断了,但是要注意了,这里只是 A –> B 中断了,B –> A 没有中断,所以这个叫单向欺骗。

      掐断 B 与 A 的通讯,实现原理和第一条一样,如果和第一条一起发,那么 A 和 B 的通讯就完全中断了,即:A <– × –> B

      嗅探 A 与 B 的通讯,实现原理:C 向 A 发送一条 Arp 数据包,内容为:B 的地址是 AA:BB:CC:DD:EE:FF (C自己的地址),也就是说,C 对 A 说:我才是 B,于是 A 把向 B 发送的数据都发给 C 了,C 得到数据后就可以为所欲为了,可以直接丢弃,那么通讯中断,也可以再次转发给 B,那么又形成回路,C 当了个中间人,监视 A 和 B 的通讯,此时你就可以用CAIN等任何抓包工具进行本地嗅探了,因为目标机器数据完全从你这你走,任意嗅探。当然你可以不转发所有数据,只转发部分数据, 把某些特定协议的数据分离出来,然后单独处理,例如替换、修改(类似 zxarp 等 Arp 工具的插入、劫持数据功能),或者干点其他啥,都行。

      1. 双向ARP欺骗

      A要跟C正常通讯,B向A说我是才C。B向C说我才是A,那么这样的情况下把A跟C的ARP缓存表全部修改了。以后通讯过程就是 A把数据发送给B,B在发送给C,C把数据发送B,B在把数据给A。

      攻击主机发送ARP应答包给被攻击主机和网关,它们分别修改其ARP缓存表为, 修改的全是攻击主机的MAC地址,这样它们之间数据都被攻击主机截获。

      • 流量转发

      将目标IP流入网卡的流量转发到ipv4协议流出
      echo 1 >/proc/sys/net/ipv4/ip_forward
      echo是写命令,不会有任何回显的

      • 获取网卡流量中的图片

      driftnet -i [interface]

      eg: driftnet -i eth0
      
    展开全文
  • 局域网断网攻击讲解

    2018-01-10 17:48:00
    局域网断网攻击讲解 Arpspoof -i 网卡 -t 目标IP 网关     Kali : 网卡eth0 目标ip :192.168.1.100 网关:192.168.1.1     替换掉: arpspoof -i eth0 -t 192.168.100 192.168.1.1 ...
  • 渗透测试之局域网断网攻击

    千次阅读 2018-07-30 15:27:49
    关于局域网断网攻击,顾名思义,就是对局域网内某个IP或全部IP进行攻击,让局域网内某个IP或全部IP断网,这是不是很有趣。  原理:关于arp断网攻击是基于arp协议的缺陷,这其实是arp欺骗的时候配置错误引起的现象...
  • kali:arp攻击工具配置——简单局域网断网攻击 简述: 利用arp协议漏洞,发出伪造的arp包,更改目标的arp缓存,造成局域网网络中断或使用中间人攻击。 环境准备: 在kali终端中使用以下命令下载arpsproof sudo apt-...
  • 今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的; 第二步,...
  • 局域网断网攻击(arp攻击)

    千次阅读 2018-10-30 15:28:55
    什么是arp断网攻击  简单来说就是就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成...
  • ARP攻击能够实现的技术前提有两个,一是作为攻击者的计算机需要和被攻击者的计算机在一个局域网中,二是作为攻击者的计算机需要知道被攻击者计算机的局域网IP。 环境:安装在VMware Workstation中的Kali Linux,我们...
  • kali 局域网断网攻击

    千次阅读 2017-10-03 10:32:26
    局域网络攻击
  • 局域网断网攻击 (ARP攻击)

    千次阅读 2018-09-08 13:27:15
    攻击原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,180
精华内容 472
关键字:

局域网断网攻击