kali使用arpspoof命令进行ARP欺骗。

做法是获取目标主机IP镜像流量,再进行ARP欺骗。

此次测试实在局域网中进行,使用kali虚拟机和Windows10物理机测试。

最终效果是利用kali干扰物理机不能正常上网。

————————————————————————————————

具体方法:

1、获取目标主机IP地址及网关。方法非常多,用kali的nmap工具可以进行扫描,不过有点费时间,但是是做测试的不二选择,作为新手,这里我就用自己电脑做测试,Windows下CMD打开命令提示符,输入ipconfig查看本机IP。

物理机IP是192.168.1.112(局域网)
物理机默认网关是192.168.1.1

2、kali命令行中输入ifconfig查看kali信息如下图:1代表着网卡符号:eth0(数字0不是英文字母O);2代表kali的IP地址192.138.1.115(局域网地址)。

3、开始对目标主机进行ARP欺骗:

A.攻击前确定我的物理机能上网,我来ping一下百度。

确保可以ping通百度。

B.在kali上使用以下命令:

arpspoof -i eth0 -t 192.168.1.112 192.168.1.11

arpspoof命令
后面接上与网络有关的-i(interface)
网卡eth0
目标-t(target)
目标IP:192.168.1.112
目标主机网关192.168.1.1

出现上图界面说明开始对目标进行了ARP欺骗。

4、让kali处于3的状态不变,转到物理机验证目标主机是否被欺骗了。

直接找不到百度主机了,这就表示网络流量转发成功。

5、在kali虚拟机中按住:Ctrl+C中断欺骗,此时你的物理机就能正常上网啦。
---------------------

第一步、打开终端,输入以下命令,这个命令是扫描192.168.1.0/24这个网段在线的ip地址。
fping -asg 192.168.1.0/24第二部、你可以找到一个IP地址进行断网测试,或者是使用你自己的网试试,小伙伴的ip也可以哦。这个命令的意思是arp欺骗,欺骗别人发送的arp包都到我的网卡上来,第一个参数是监听本地的eth0网卡,第一个IP是受害者ip,第二个是网关ip
---------------------
2. fping的命令和参数详解

Usage: fping [options] [targets...]
用法:fping [选项] [ping的目标]
   -a         show targets that are alive
               显示可ping通的目标
   -A         show targets by address
               将目标以ip地址的形式显示
   -b n       amount of ping data to send, in bytes (default 56)
               ping 数据包的大小。(默认为56)
   -B f       set exponential backoff factor to f
               设置指数反馈因子到f 【这个不懂,求指教~】
   -c n       count of pings to send to each target (default 1)
                ping每个目标的次数 (默认为1)
   -C n       same as -c, report results in verbose format
                同-c, 返回的结果为冗长格式
   -e         show elapsed time on return packets
                显示返回数据包所费时间
   -f file    read list of targets from a file ( - means stdin) (only if no -g specified)
               从文件获取目标列表( - 表示从标准输入)(不能与 -g 同时使用)
   -g         generate target list (only if no -f specified)
               生成目标列表(不能与 -f 同时使用)
                (specify the start and end IP in the target list, or supply a IP netmask)
                (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24)
                (可指定目标的开始和结束IP, 或者提供ip的子网掩码)
                (例:fping -g 192.168.1.0 192.168.1.255 或 fping -g 192.168.1.0/24)
   -H n       Set the IP TTL value (Time To Live hops)
                设置ip的TTL值 (生存时间)
   -i n       interval between sending ping packets (in millisec) (default 25)
               ping包之间的间隔(单位:毫秒)(默认25)
   -l         loop sending pings forever
              循环发送ping
   -m         ping multiple interfaces on target host
                ping目标主机的多个网口
   -n         show targets by name (-d is equivalent)
                将目标以主机名或域名显示(等价于 -d )
   -p n       interval between ping packets to one target (in millisec)
                对同一个目标的ping包间隔(毫秒)
                (in looping and counting modes, default 1000)
                (在循环和统计模式中,默认为1000)
   -q         quiet (don't show per-target/per-ping results)
               安静模式(不显示每个目标或每个ping的结果)
   -Q n       same as -q, but show summary every n seconds
               同-q, 但是每n秒显示信息概要
   -r n       number of retries (default 3)
               当ping失败时,最大重试次数(默认为3次)
   -s         print final stats
               打印最后的统计数据
   -I if      bind to a particular interface
              绑定到特定的网卡
   -S addr    set source address
                  设置源ip地址
   -t n       individual target initial timeout (in millisec) (default 500)
               单个目标的超时时间(毫秒)(默认500)
   -T n       ignored (for compatibility with fping 2.4)
                请忽略(为兼容fping 2.4)
   -u         show targets that are unreachable
                显示不可到达的目标
   -O n       set the type of service (tos) flag on the ICMP packets
                在icmp包中设置tos(服务类型)
   -v         show version
                显示版本号
   targets    list of targets to check (if no -f specified)
                需要ping的目标列表(不能和 -f 同时使用)
-h              show this page
                 显示本帮助页
 
 
3. 使用实例
#  fping -A -u -c 4 192.168.1.1 192.168.1.74 192.168.1.20
192.168.1.1  : xmt/rcv/%loss = 4/4/0%, min/avg/max = 1.54/2.30/4.32
192.168.1.74 : xmt/rcv/%loss = 4/0/100%
192.168.1.20 : xmt/rcv/%loss = 4/4/0%, min/avg/max = 0.07/0.07/0.08
 
fping

fping -a -f file
-a       #显示存活主机
-f        #后跟文件
-s       #显示最终结果
-g       #创建ip范围:-g 192.168.0.100 192.168.0.149
-n       #按名称排序
hping3
hping3 -AFS -p x xxx.com
-A          #设置ACK标志位
-F          #设置FIN标志位
-S          #设置SYN标志位
hping3 -a 伪造IP -S 目标IP -p 80 -i u1000                 #据说对win2000很有效
-i uX       #发送时间间隔
hping3 -2 -p x IP -d xx -E xxx.sig                              #发送指定签名数据包
-2            #开启UDP模式
-d            #数据包大小
-E            #数据包
 
hping 常用于洪水攻击!!!
 

dnmap-server dnmap-client         #这个基本不算是存活主机判断了

#cat dic.txt
nmap -sS -A -p1-1024 192.168.0.148 (目标主机)
dnmap-server -f dic.txt      #攻击主机执行
dnmap-client -s 192.168.0.149 (攻击主机)          #目标主机执行
-------------------------
NMAP基本操作

1 打开nmap的方式一:通过开始菜单栏打开。

2 通过终端打开。

3 扫描目的主机防火墙是否关闭。

4 输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长,如上图所示。

5 输入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。

6 同时扫描多个ip方法:输入“nmap+空格+IP地址段”。
[](http://images2015.cnblogs.com/blog/909764/201605/909764-20160527232248116-1257679091.png

7 扫描主机操作系统版本:输入“nmap+空格+“-O”+空格+IP地址或域名。

8 扫描所有TCP端口:输入“nmap+空格+“-sT”+空格+IP地址或域名”。

9 扫描所有开放的UDP端口:输入“nmap+空格+“-sU”+空格+IP地址或域名”。

10 扫描防火墙安全漏洞:输入“nmap+“-sN”+空格+IP地址或域名”。

11 扫描使用IP协议的端口:输入“nmap+空格+“-sO”+空格+IP地址或域名。

linux 断网 扫描基本命令的更多相关文章

  1. Linux 断网安装MySQL5.x操作步骤

    1.下载MySQL安装包 由于官网下载比较慢,暂时我这边采用的方法是通过网易云的centos镜像下载的地址是 http://mirrors.163.com/mysql/Downloads/MySQL- ...

  2. Linux断网安装jdk1.8

    1.创建目录存放jdk包 mkdir /usr/java 2.上传jdk包 通过xftp或者其他远程工具 3.解压jdk tar zxvf jdk-8u221-linux-x64.tar.gz 4.打 ...

  3. ARP攻击之Kali Linux局域网断网攻击

    特别声明: 我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播.请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情. S ...

  4. 如何防止XshellPortable、putty、SecureCRT等断网造成Linux命令中断

    在使用XshellPortable.putty.SecureCRT等工具远程连接Linux系统时,如果我们执行了一大堆命令,在命令尚未执行完毕,客户端突然断网或者XshellPortable.putt ...

  5. Linux下跑程序,防止命令终端(断网,断电)

    有时候我们在服务器上跑程序,会发现当我们离开窗口时,正在执行的程序中断了,这让人非常郁闷.下面介绍防止程序中断的方法: 新建一个名为yourname的Screen窗口: screen -S yourn ...

  6. Linux下的ARP攻击-断网

    1.软件工具安装 1. nmap --网络嗅探工具 2. dsniff ( arpspoof )    --ARP嗅探工具 3. net-tools ( ifconfig ) --网络工具 sudo ...

  7. arp断网攻击

    arp断网攻击可以是同局域网内主机无法上网!(可恶搞室友哦,嘻嘻!) 实现原理 arp的中文释义是地址解析协议,全英文 address resolution protocol,是一个将局域网IP地址映 ...

  8. ARP局域网断网攻击

    Kali--ARP局域网攻击 什么是ARP? ARP ( Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC ...

  9. dubbo连接zookeeper注册中心因为断网导致线程无限等待问题【转】

    最近维护的系统切换了网络环境,由联通换成了电信网络,因为某些过滤规则导致系统连不上zookeeper服务器(应用系统机器在深圳,网络为电信线路,zookeeper服务器在北京,网络为联通线路),因为我 ...

随机推荐

  1. Dedecmsv5.7整合ueditor 图片上传添加水印

    最近的项目是做dedecmsv5.7的二次开发,被要求上传的图片要加水印,百度ueditor编辑器不支持自动加水印,所以,找了很多资料整合记录一下,具体效果图 这里不仔细写dedecmsv5.7 整合 ...

  2. 『Python × C++』函数传参机制学习以及对比

    一.Python函数传参 在python中,函数传参实际上传入的是变量的别名,由于python内在的变量机制(名称和变量值相互独立),只要传入的变量不可变(tuple中的元素也要是不可变的才行),那么 ...

  3. 『MXNet』第一弹_基础架构及API

    MXNet是基础,Gluon是封装,两者犹如TensorFlow和Keras,不过得益于动态图机制,两者交互比TensorFlow和Keras要方便得多,其基础操作和pytorch极为相似,但是方便不 ...

  4. C/S,B/S的区别与联系

    C/S 是Client/Server 的缩写.服务器通常采用高性能的PC.工作站或小型机,并采用 大型数据库系统,如Oracle.Sybase.Informix 或SQL Server.客户端需要安装 ...

  5. 数据结构与算法之PHP查找算法(二分查找)

    二分查找又称折半查找,只对有序的数组有效. 优点是比较次数少,查找速度快,平均性能好,占用系统内存较少: 缺点是要求待查表为有序表,且插入删除困难. 因此,折半查找方法适用于不经常变动而查找频繁的有序 ...

  6. ECharts 报表事件联动系列四:柱状图,折线图,饼状图实现联动

    代码如下: <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Type" c ...

  7. Git:创建远程仓库并推送内容到远程库

    1.添加远程仓库 1.1点击该按钮创建一个新仓库 2.推送到远程仓库 2.1根据GitHub的提示,在本地的learngit仓库下运行命令git remote add origin https://g ...

  8. 检测用户命令序列异常——使用LSTM分类算法【使用朴素贝叶斯,类似垃圾邮件分类的做法也可以,将命令序列看成是垃圾邮件】

    通过 搜集 Linux 服务器 的 bash 操作 日志, 通过 训练 识别 出 特定 用户 的 操作 习惯, 然后 进一步 识别 出 异常 操作 行为. 使用 SEA 数据 集 涵盖 70 多个 U ...

  9. openssh允许root用户登录

    openssh默认是不允许root用户登录的,未改配置直接以正确的root账号密码登录会提示用户名密码错误之类. 好消息是openssh配置十分清晰,基本所有的服务端配置都在/etc/ssh/sshd ...

  10. Linux查看操作系统版本命令

    有时候比如在决定下载软件版本的时候,我们需要确定当前系统的位数和发行版版本. 命令 作用 适用说明 uname -a 显示Linux内核版本和位数 通用,推荐 cat /proc/version 显示 ...