Ettercap 进行ARP欺骗 实验笔记
实验需求
- 攻击机与被攻击机位于同一局域网内
- 此实验中,攻击机为 Kali Linux
- 被攻击机为 苹果手机 与 Win7虚拟机
实验步骤
打开Ettercap
- Ettercap 支持命令行与图形界面 双模式,但其图形界面很优美,故我们选用图形界面。
# ettercap -G
/* 该命令打开 Ettercap 的(GTK+ GUI)*/
确定监听网卡
- 选择 Sniff —- Unified-sniffing ,然后选择网卡。
- 在这里,我们用有线攻击局域网内目标。故选择 eth0。
- 当然我们还可以,点击下拉箭头,打开网卡备选。
- 点击确定。
扫描局域网内全部主机
- Hosts — Scan for hosts — Hosts list。这时,就可以看到局域网内所有的主机。
选定目标
- 在列表里面,选定目标主机,然后点add to target 1,将目标