parrot内网嗅探信息ARP攻击获取记录ettercap使用教程

2019-04-13 18:23:26

摘抄网上的文章优化了详情和错误的地方,时间有限只是记录下信息,不想重新写了。 嗅探的机器要跟Parrot是在同一个局域网的网段之中,并且路由器没有开启ARP防护功能。这里网上的文章是以嗅探妹子的IP为切入点 终端输入 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,输入cat /proc/sys/net/ipv4/ip_forward如果返回值为1则开启成功。 这个只是开启临时的转发,重启之后转发就会失效。 终端输入ettercap -G命令,选择Unified snifing然后选择你的网卡 点击 hosts–>scan扫描主机,然后再点击hosts list 获取主机列表 选中嗅探目标点击Add to Target1添加,选择路由器点击Add to Target2添加,然后点击Arp Poisoning插入第三方 点击开始嗅探 再打开一个终端,输入driftnet -i wlan0