ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。
我使用的是Kali Linux 2.0(虚拟机只能做断网攻击,如果想靶机不断网建议使用双系统,或则把kali系统装入U盘里面);在开始使用ettercap之前,先配置一下:
- 开启IP路由转发(原理其实就是用于做双端口之间的流量转发的)//IP的转发非常的重要,如果没有转发,靶机会断网
终端输入echo 1 > /proc/sys/net/ipv4/ip_forward //proc目录其实代表内存,即ip_forward是一个临时文件,用于给某此程序读取的。设置为1代表转发。重启后变回0。
如果想ipv4的路由转发功能永久生效,则需要修改/etc目录下的sysctrl.conf文件,将net.ipv4.ip_forward=1这一条取消注释,保存后重启生效。
2.终端输入:ettercap -G
第二步:点击Sniff->Unified sniffing,选择网关,如果是WIFI的话选择Wlan0(可以通过ifconfig查看无线网卡)