1、实验准备
一台kali攻击机ip为192.168.10.4、一台windows靶机ip为192.168.10.7
2、arp欺骗实验
条件:确保攻击机和靶机在同一局域网内
1、命令arp -a查看靶机arp地址表
2、攻击机命令arpspoof -i eth0 -t 192.168.10.7 192.168.10.1 释:-i 网络出口 -t 对靶机192.168.10.7实施arp欺骗,让靶机认为攻击机的mac地址为网络出口的mac地址
3、查看靶机arp缓存表,arp欺骗成功
3、dns劫持实验
条件:在arp保持欺骗的同时进行
1、修改ettercap配置文件,在配置文件种添加dns记录
2、打开kali种ettercap工具,确保hostlist中有靶机信息,在插件pluggings点击dns劫持
3、最后验证,开启攻击机apache服务,在靶机访问www.baidu.com地址,访问到攻击机的apache页面。