码迷,mamicode.com
首页 > 其他好文 > 详细

arp 投毒实验

时间:2016-08-01 22:31:19      阅读:303      评论:0      收藏:0      [点我收藏+]

标签:

1.查看kali2.0和kali2.0.0的IP地址,如图1和图2,其中192.168.1.133作为攻击者,192.168.1.109作为PC访问FTP服务器192.168.1.234

 技术分享

                      图1

 技术分享

                       图2

2.打开kali2.0即192.168.1.109的路由功能,如图3

 技术分享

                      图3

2.分别欺骗192.168.1.234和192.168.1.109,其过程如图4所示

 技术分享

                      图4

3.使用PC192.168.1.109访问FTP服务器,如图5

 技术分享

                        图5

4.在kali2.0即192.168.1.133通过wireshark抓包分析,如图6

 技术分享

                        图6

arp 投毒实验

标签:

原文地址:http://www.cnblogs.com/anorferde/p/5727364.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!