ARP欺骗学习记录
一,arpspoof
1.在新版本的kali中,此工具已经被移除,手动安装
sudo apt-get install dsniff
2.查看帮助
arpspoof -h
3.使用手册
-i interface
:指定要使用的网络接口。你需要选择一个与网络中的其他设备处于同一局域网段的接口。
-c own|host|both
:这个选项用于控制 ARP 响应中发送的源 MAC 地址。
own
:使用自己的 MAC 地址作为源地址。host
:使用目标主机的 MAC 地址作为源地址(这通常用于更复杂的攻击场景)。both
:交替使用自己的 MAC 地址和目标主机的 MAC 地址。
-t target
:指定要欺骗的目标主机的 IP 地址。ARP 欺骗包将被发送到这个 IP 地址对应的设备。即为受害者ip。
-r
:这个选项用于连续发送 ARP 响应包,而不是只发送一次。这通常用于维持 ARP 欺骗状态,直到攻击被手动停止。即为伪装的ip。
host
:这个参数(在用法说明的末尾)实际上应该是一个具体的 IP 地址,表示你想要欺骗的网关或其他重要网络设备的 IP 地址。但请注意,在arpspoof
的实际使用中,这个host
参数并不直接跟在-r
选项后面;它是作为要发送 ARP 欺骗包的目标 IP 地址而存在的,并且应该与-t
选项一起使用来指定。然而,在你提供的用法说明中,host
的位置有些误导,因为它看起来像是arpspoof
命令的一个直接参数,而实际上它应该通过-t
选项来指定。eg:sudo arpspoof -i eth0 -t 192.168.1.1 host_ip_or_mac