Kali进行arp攻击

指令:

ifconfig 查看网卡信息以及路由器IP

nmap -sn 路由器IP/24  扫描路由器下的设备信息

arpspoof -t 攻击IP -r 路由器IP  进行Arp欺骗

过程:

输入ifconfig 查看网卡信息,如果你是有线网络就看eth* 如果是无线网络就看wlan* (*代表有些是0 1 2 具体情况具体分析)

这里我是无线网络,所以使用wlan0

分析无线网卡,网关是192.168.101.1(常识分析,设备是192.168.101.29 那么网关肯定是192.168.101.1)

然后我们扫描一下路由器下面的设备

PS:如果设备保持静默状态(假联网),没有进行网络通信,那么很难扫描到,如果找不到想要的设备可以多次扫描。

这里拿我的手机来做靶机,IP是192.168.101.83

然后进行Arp攻击。

靶机测试视频,本博客和百度等网站均不能打开

ctrl+c 可以停止攻击

 

建议多次练习。

 

版权声明 © 本文内容来自若白博客:R-Blog.cn 文章链接:https://r-blog.cn/202206222544.html 转载请注明出处 原创不易,觉得有用的话,请转发保留版权信息表示支持!
THE END
分享
二维码
打赏
海报
Kali进行arp攻击
指令: ifconfig 查看网卡信息以及路由器IP nmap -sn 路由器IP/24  扫描路由器下的设备信息 arpspoof -t 攻击IP -r 路由器IP  进行Arp欺骗 过程: 输入ifconfi……
<<上一篇
下一篇>>