ARP欺骗和DNS劫持以及Wireshark分析_arp劫持(1),2024年网络安全工作或许更难找

GROUP1:靶机XP的ip地址  靶机XP的MAC地址

GROUP2:网关的ip地址  网关的MAC地址

进入靶机XP,arp-a 查看arp缓存表

原网关的MAC地址变成了攻击机Kali的MAC地址,ARP欺骗成功

原网关的MAC地址:00-50-56-ff-58-48

现网关的MAC地址(在ARP欺骗下已变更为Kali的MAC地址):00-0c-29-c8-3f-d6

本部分实验可能用到的命令

  1. Sniff -> unified sniffing

  2. Hosts -> scan for hosts -> hosts list

  3. Add 网关地址  to  target1

  4. Add 靶机地址  to  target2

  5. Mitm -> arp poisoning(勾选sniff remote connections)

  6. Start sniffing

第二部分,使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值