第一步肯定是打开kali,这次可能用到的工具有
Ettercap driftnet
因为嗅探用的是arp欺骗所以第一步应该打开路由转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
可以用cat指令查看自己是否打开了路由转发
cat
/proc/sys/net/ipv4/ip_forward
![](https://i-blog.csdnimg.cn/blog_migrate/a7877d680df68e0ca05a07272f23330a.png)
显示为1 则为路由转发成功
查看自己ip地址 ifconfig
![](https://i-blog.csdnimg.cn/blog_migrate/b832e1927050f9f237075218a29fe4d7.png)
虚拟机的ip地址为192.168.6.112
接下来就可以开始嗅探了
打开Ettercap
![](https://i-blog.csdnimg.cn/blog_migrate/3f15178d7e2b939acf96fc86192aa38b.png)
</