具體方法:
1、擷取目标主機IP位址及網關。方法非常多,用kali的nmap工具可以進行掃描,不過有點費時間,但是是做測試的不二選擇,作為新手,這裡我就用自己電腦做測試,Windows下CMD打開指令提示符,輸入ipconfig檢視本機IP。
實體機IP是192.168.1.112(區域網路)
實體機預設網關是192.168.1.1
2、kali指令行中輸入ifconfig檢視kali資訊如下圖:1代表着網卡符号:eth0(數字0不是英文字母O);2代表kali的IP位址192.138.1.115(區域網路位址)。
3、開始對目标主機進行ARP欺騙:
A.攻擊前确定我的實體機能上網,我來ping一下百度。
確定可以ping通百度。
B.在kali上使用以下指令:
arpspoof -i eth0 -t 192.168.1.112 192.168.1.11
複制
arpspoof指令
後面接上與網絡有關的-i(interface)
網卡eth0
目标-t(target)
目标IP:192.168.1.112
目标主機網關192.168.1.1
出現上圖界面說明開始對目标進行了ARP欺騙。
4、讓kali處于3的狀态不變,轉到實體機驗證目标主機是否被欺騙了。
直接找不到百度主機了,這就表示網絡流量轉發成功。