如何实现kali linux 下的arp欺骗


这篇文章给大家介绍如何实现kali linux 下的arp欺骗,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。系统环境:Linux Kail  靶机系统:  win7旗舰版

所需工具:Apach3
     ettercap
     nmap
     dns_spoof
    自己制作的网页.html
首先我们使用查询命令查询本机ip 子网掩码 网关
Kail 下查询代码 ifconfigwindows 下查询代码 ipconfig
kail(本地主机) ip:inet 192.168.32.129windows(即目标主机) ip:192.168.32.128网关:192.168.32.2这是我给大家的实际操作大家可能在想,你这就是知道了目标主机的ip地址和网关,你不知道怎么操作????下面就给大家两种方法在未知目标主机ip以及网关的情况依旧可以查询到内网下目标主机ip以及网关第一:使用nmap工具进行扫描同处于同一网段下的所有ipnmap 扫描 nmap -sP 192.168.32.*同样可以查询到目标主机ip第二:利用ettercap工具进行嗅探 PS:我也利用这个工具给大家演示ARP欺骗给大家演示一遍 首先打开ettercapett 香港云主机ercap打开 ettercap -G点击sniff–>Unified sniffing 开启嗅探进入之后需要选择网卡 网卡选择对比ip的查询
进入后我们选择hosts选项,打开第一个Hosts list查看同时打开Scan for hosts 进行目标主机嗅探进行目标主机嗅探

完成后就可以看到目标主机的ip地址以及网关了我们把目标主机网关设置为目标一,ip设置为目标二设置选择远程链接随后我们设置进行欺骗双击dns_spoof之后前面出现*号 说明开启成功后我们设置一下dns的文件文件地址 ./etc/ettercap/etter.dns将目标地址设置为你的本机ip 这样可以让对方访问的所有网页均定向到你本地设置完成的网页更改完成之后保存Ctrl+S最后我们打开本地的Apache服务打开命令 /etc/init.d/apache2 star再给大家放一部分Apache的相关指令重启指令 /etc/init.d/apache2 restart停止指令 /etc/init.d/apache2 stop之后我们把我们制作好的网页放到Apache服务的终端目录下终端目录 ./var/WWW/html这里我已经做好了一个网页并保存在终端目录下了此时我们回到windows界面随便打开一个网页,我们就用百度www.baidu.com做一个演示关于如何实现kali linux 下的arp欺骗就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 怎么使用tcpdump

本篇内容介绍了“怎么使用tcpdump”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!(1)tcp: ip icmp arp rarp 和 tcp、udp、icm…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 09/12 17:20
下一篇 09/12 17:21

相关推荐