入门笔记-linux kali下ARP嗅探

最近又在学习 Linux kali ,这真是一个很深的坑(自我感觉),面对一个新的计算机系统,有点手足无措,只能按照别人的教程之类的行事。

为了防止遗忘,我会把每次的笔记都写在博客上。

先写个linux kali下ARP嗅探,第一个在kali上学的技术,真的让我感觉很6,不过限制也有,如下:

**arp嗅探的基本原理就是伪造arp应答
所以他的适用范围也是有限的
一般适用于同一个子网内**

第一步

首先我们要拿到“被攻击者的IP”和网关 这里的话你可以用一些软件去扫本地,但是这里我是用我本地的虚拟机进行的测试

我虚拟机IP(被攻击者): 这里写图片描述

从图中可得:被攻击者IP:192.168.40.128

网关:192.168.40.2

我们先来看一下 我的linux系统和被攻击者(两个都是在我的虚拟机里面)是否能ping通吧

这里写图片描述

可以看到可以连接上

第二步

我们启动ettercap 利用ettercap的中间人攻击 达到嗅探的目的

我们在命令窗口输入 ettercap -G 来启动界面版

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

kuls就是我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值