這是我第一篇博客,寫的不好請諒解
____________________________(分割線)_______________________________
在kali linux系統下自帶工具中有個arp神器叫做“arpspoof”,廢話不多說,直接上手
此次實驗環境為靶機與FTP服務器之間的arp中間人
靶機 ip:10.90.100.53 mac:04:69:f8:db:75:6b
中間人kali ip:10.90.100.242 mac:00:0c:29:a7:16:35
FTP服務器 ip:10.90.100.68 mac:00:0c:29:bb:44:56
實驗網絡拓撲圖
第一步:echo 1 > /proc/sys/net/ipv4/ip_forward
kali開啟轉發功能
第二步:arp攻擊前靶機ARP表中FTP服務器的mac地址
第三步:用arpspoof實現雙向欺騙
第四步:在靶機上查看FTP服務器mac地址以驗證是否欺騙成功
第五步:使用工具tcpdump監聽ftp端口21端口並將所截獲數據包導入到1.txt中(如沒有1.txt,則自動新建)
tcpdump -nn -X -i eth0 tcp prot 21 > 1.txt
第六步:查看數據包並查找有用信息