ettercap是执行ARP欺骗嗅探的工具,通常用它来施行中间人攻击。

我使用的是Kali Linux 2.0(虚拟机只能做断网攻击,如果想靶机不断网建议使用双系统,或则把kali系统装入U盘里面);在开始使用ettercap之前,先配置一下:
- 开启IP路由转发(原理其实就是用于做双端口之间的流量转发的)//IP的转发非常的重要,如果没有转发,靶机会断网
终端输入echo 1 > /proc/sys/net/ipv4/ip_forward //proc目录其实代表内存,即ip_forward是一个临时文件,用于给某此程序读取的。设置为1代表转发。重启后变回0。
如果想ipv4的路由转发功能永久生效,则需要修改/etc目录下的sysctrl.conf文件,将net.ipv4.ip_forward=1这一条取消注释,保存后重启生效。
2.终端输入:ettercap -G

第二步:点击Sniff->Unified sniffing,选择网关,如果是WIFI的话选择Wlan0(可以通过ifconfig查看无线网卡)

第三步:点击Host->Scan for hosts,扫描当前网络中的所有主机。Host->Host list,扫描到的主机列表:扫描主机,10.1.1.26是我本机的IP,route -n 查看网关

本文介绍了如何在Kali Linux中使用ettercap工具执行ARP中间人攻击。首先,开启IP路由转发以实现流量转发。接着,使用ettercap进行嗅探,选择网关并扫描网络中的主机。将网关和目标主机添加到目标列表,并启动ARP毒化进行MITM攻击。通过这种方法,攻击者可以截取和控制受害者网络流量,包括捕获明文密码。
最低0.47元/天 解锁文章
2296

被折叠的 条评论
为什么被折叠?



