Kali Linux 常见攻击指令(2)

9 阅读2分钟

**⚠️免责声明⚠️

本文所涉及的技术、方法及工具,仅限于在搭建的私有实验环境(如虚拟机局域网)或获得明确授权的系统中进行学习和研究。

请勿将本文任何内容用于非法用途。

作者及平台不承担任何因读者滥用技术导致的法律责任。 **

新手小白,如果内容有不对的地方,希望各位大佬不吝赐教。

一、arpspoof 攻击

什么是 arpspoof?

arpspoof 是 Kali Linux 中用于进行 ARP 欺骗攻击 的工具。

它的作用是:

  • 伪造 ARP 数据包
  • 欺骗局域网内的设备
  • 实现中间人攻击(MITM)

简单来说就是攻击者假装自己是“网关”,让受害者把数据发给攻击者,所有数据都会经过攻击者电脑,攻击者可以监听、篡改数据。

常用指令格式

arpspoof -i “网卡” -t “受害者IP” “网关IP” / arpspoof -i “eth0” -t “192.168.1.10” “192.168.1.1”

-i:指定网卡

ps:eth0 是 Linux 系统里对有线网卡的传统命名方式及、eth=Ethernet(以太网),0=第一个网卡

-t:指定攻击目标

网关IP: 是局域网连接外网的出口地址,通常是路由器地址。

应用场景
  • 局域网渗透测试

  • 中间人攻击实验

  • 抓包分析

  • 学习网络安全攻防原理

弱点 / 缺点
  • 只能在同一局域网内使用

  • 容易被检测(ARP 防护软件可发现)

  • 现代网络设备有 ARP 防护机制

  • HTTPS 加密后难以窃取内容

二、SYN Flood 攻击

什么是 SYN Flood?

SYN Flood 是一种 拒绝服务攻击(DoS),它利用 TCP 三次握手的漏洞,使服务器资源耗尽。

TCP 三次握手:正常过程中客户端发送 SYN,服务器返回 SYN-ACK,客户端发送 ACK,连接建立成功。

攻击原理就是不断发送 SYN 请求但不完成第三次握手,结果就是服务器一直等待 ACK,连接队列被占满导致正常用户无法连接。

常用指令格式

hping3 -S --flood -V “目标IP” -p “端口” / hping3 -S --flood -V “192.168.1.100” -p “80”

-S:发送 SYN 包

--flood:高速发送

-p:指定端口

-V:显示详细信息

应用场景
  • 网络压力测试
  • 安全防御测试
  • 防火墙规则验证
  • DoS 防御学习
弱点 / 缺点
  • 现在很多服务器开启 SYN Cookie 防御
  • 容易被防火墙识别
  • 需要较大流量才有效
  • 容易被追踪 IP