arp欺骗与dns欺骗实验
arp欺骗与dns欺骗
1.Arp断网与arp欺骗
一、实训目的:
通过实训理解ARP欺骗的原理
掌握中间攻击的方法。
二、场景描述:
在虚拟机环境下配置 “Win7”和“Kali Linux”虚拟系统,使得2个系统之间能够相互通信。
三、实验环境:
软件:VMware Workstations14以上版本
虚拟机:Kali-Linux、Windows 7
打开虚拟机:启动kali-linux 启动windows7(未装补丁)
获取IP地址(ifconfig、ipconfig)
Kali-Linux :192.168.10.203
Windows 7: 192.168.10.133
四、实验步骤:
1.查看kali ip

2.查看win7的ip与网关

3.nmap -v -sP -n 扫描存活主机

4.更新源

5.现在网络可通

6.arp断网

7.可以看到win7已经无法访问网络

8.开启流量转发

9.win7可以使用网络了


10.win7的网关已经更改成kali的了

11. 截取到目标机的图片(目标机访问的需要是http)

2.DNS欺骗
一、实验环境:
VMware下的kali(攻击机)、Windows 7 x64(目标机)
二、实验步骤:
1.查看kali的ip与物理地址

2.查看win7的ip与网关

3.进入root权限

4.vi进入dns的文件中更改数据

5.在下面添加www.baidu.com A 192.168.10.203设置本机的dns拦截,wq保存

6.使用ettercap -G进入工具

7,点击勾号,进入

8.查询网段存活主机,然后利用

9.将win7的ip,网关,加入target1和target2

10.点击右边所示图像

11、选择ok

12,欺骗前的地址

13、更改后的地址

14、点击右边3个点的,然后点击plugins

15.选择manage plugins 进入利用列表

16,选择dns_spoof,进行dns欺骗

17.看效果,这是没有欺骗之前的ping

18.可以看到这里ping百度的回应包,变成我的kali主机了
