入门笔记-linux kali下ARP嗅探

最近又在学习 Linux kali ,这真是一个很深的坑(自我感觉),面对一个新的计算机系统,有点手足无措,只能按照别人的教程之类的行事。

为了防止遗忘,我会把每次的笔记都写在博客上。

先写个linux kali下ARP嗅探,第一个在kali上学的技术,真的让我感觉很6,不过限制也有,如下:

**arp嗅探的基本原理就是伪造arp应答
所以他的适用范围也是有限的
一般适用于同一个子网内**

第一步

首先我们要拿到“被攻击者的IP”和网关 这里的话你可以用一些软件去扫本地,但是这里我是用我本地的虚拟机进行的测试

我虚拟机IP(被攻击者): 入门笔记-linux kali下ARP嗅探

从图中可得:被攻击者IP:192.168.40.128

网关:192.168.40.2

我们先来看一下 我的linux系统和被攻击者(两个都是在我的虚拟机里面)是否能ping通吧

入门笔记-linux kali下ARP嗅探

可以看到可以连接上

第二步

我们启动ettercap 利用ettercap的中间人攻击 达到嗅探的目的

我们在命令窗口输入 ettercap -G 来启动界面版

入门笔记-linux kali下ARP嗅探

我们来绑定一下自己的嗅探网卡
入门笔记-linux kali下ARP嗅探

点进去
入门笔记-linux kali下ARP嗅探
这里我是eth0 要是无线嗅探 使用无线网卡的话
一般都是wlan0

第三步:扫描本地主机

入门笔记-linux kali下ARP嗅探

扫描成功后:
入门笔记-linux kali下ARP嗅探

点击图上,显示主机列表

入门笔记-linux kali下ARP嗅探

我们把被攻击者ip添加到Target1 把 网关添加到 Target2
添加按钮在下面

添加成功后
入门笔记-linux kali下ARP嗅探

我们点击如图上的ARP按钮

入门笔记-linux kali下ARP嗅探

监听勾选上 因为我们就是要嗅探他的账户密码

全部ok,我们点击start开始攻击!!!

现在我们假装被攻击者正在登陆网站

入门笔记-linux kali下ARP嗅探

这张图是被攻击者,他正在进行登陆某页面!
账户密码我是乱输的

!!!
此时我们的攻击者电脑上已经有这个账户密码信息了
入门笔记-linux kali下ARP嗅探

如图!成功了!

点我关注本人的小网站