最近又在学习 Linux kali ,这真是一个很深的坑(自我感觉),面对一个新的计算机系统,有点手足无措,只能按照别人的教程之类的行事。
为了防止遗忘,我会把每次的笔记都写在博客上。
先写个linux kali下ARP嗅探,第一个在kali上学的技术,真的让我感觉很6,不过限制也有,如下:
**arp嗅探的基本原理就是伪造arp应答
所以他的适用范围也是有限的
一般适用于同一个子网内**
第一步
首先我们要拿到“被攻击者的IP”和网关 这里的话你可以用一些软件去扫本地,但是这里我是用我本地的虚拟机进行的测试
我虚拟机IP(被攻击者):
从图中可得:被攻击者IP:192.168.40.128
网关:192.168.40.2
我们先来看一下 我的linux系统和被攻击者(两个都是在我的虚拟机里面)是否能ping通吧
可以看到可以连接上
第二步
我们启动ettercap 利用ettercap的中间人攻击 达到嗅探的目的
我们在命令窗口输入 ettercap -G 来启动界面版