ARP双向欺骗--中间人攻击
配置环境:kali,win7,winxp
Kali:
192.168.1.83
Win7:
Winxp:
使用工具:ettercap(命令:ettercap -G)
实现arp双向欺骗
目标选择winxp和win7
打开win7的wireshark 用winxp 去ping win7
查看win7 的流量
捕获的包出现kali的mac地址,证明欺骗成功
DNS欺骗
开启kali的apache2服务
修改dns解析文件
vim /etc/ettercap/etter.dns
修改百度的解析地址(改为kali的本地地址)
A指的是正向解析
PTR指的是反向解析
找到kali www目录下的index.html(指的是登录界面)
改成类似百度主页面
开始欺骗
网关和被欺骗对象
开始dns欺骗
在win7的浏览器输入www.baidu.com,跳到我的钓鱼网站