
文章插图
2、然后在物理机上打开一个登陆页面
3、打开另一个 Kali 终端,开始利用 ettercap 来抓取账号密码,在终端输入命令ettercap -Tq -i eth0(这条命令表示监控 eth0 网卡的流量)即可,监听状态如下图:

文章插图
4、此时在物理机输入正确的账号和密码后,即可在虚拟机终端输出打印其账号密码等登录信息:

文章插图
5、至此,密码监听的攻击演示结束 。
总结从上面的攻击演示可以看出,当你与攻击者处于同一局域网(同一WIFI)下面,攻击者可以借助ARP欺骗让你回到“村里还没接网线”的年代,同时还能让你的PC主机或者手机的部分隐私处于“裸奔”状态……
防止ARP攻击是比较困难的,修改协议也是不大可能,但是有一些工作是可以提高本地网络的安全性和可提高电脑的安全系数
比如:
- 定期删除ARP缓存表;
- 绑定静态的ARP表;
- 安装ARP防火墙;
- 拒绝连接安全性未知的WIFI等 。
我们可以在主机中使用以下命令查看本地的ARP缓存:
我们可以在浏览器输入http://192.168.0.1进入网关管理页面(路由器后台管理地址)
网络参数一栏有“IP与MAC绑定”一栏,把网关的mac地址与网关地址绑定就好了:只要确定了对应关系,当攻击者发布ARP响应包时,就不会更新相应的IP-MAC缓存表 。
推荐阅读
- 服务器为什么会被攻击?黑客发动网络攻击要花多少钱
- 保护手机不被网络攻击的有效方法
- 什么是死亡之 Ping 攻击?
- 攻击区块链网络的都有哪些方式方法
- 黑客可以利用TCP/IP发动哪些攻击?
- 快速而强大的Python图形用户界面工具包DearPyGui
- 上网时如何防止网络攻击
- 如何防止电脑被黑客攻击
- 老虎被什么动物击杀过 老虎在什么情况下会攻击人
- 简述SQL注入攻击
