渗透小工具

1、对linux网卡进行流量探测(查找网卡连接的IP),发送ARP协议的广播数据:netdiscover -r 172.16.1.1/24

2、对linux网卡进行ARP数据包欺骗(将192.168.1.1的目的地址欺骗为192.168.1.8):arpspoof -i eth0 -t 192.168.1.1 192.168.1.8

3、交换机-mac地址欺骗

  当前的mac地址:macchanger -s eth0

  设置之前的先关闭网卡:ifconfig eth0 down

  查看对应的mac地址厂商:macchanger -l

  修改mac地址:macchanger -m 00:90:d1:33:33:33

  开启网卡:fconfig eth0 up

4、交换机-mac地址泛洪:macof -i eth0

5、交换机-STP操纵:生成树协议按照树的结构构造网络拓扑,避免形成回路。STP协议中的各交换机通过BPDU报文信息传播生成树信息,如果伪造BPDU报文,控制交换机的端口转发状态,从而动态改变网络拓扑,劫持网络流量到本机。

6、交换机-广播风暴:ARP DHCP通过在局域网中广播,占用网络资源,原因可能有:网线短路、存在环路、网卡损坏、蠕虫病毒

猜你喜欢

转载自www.cnblogs.com/wu-wu/p/12305923.html