kali下arp欺骗(萌新小笔记1)
本人萌新一个,第一次写博客,就是没什么经验,请见谅。
前置任务
操作系统:kali Linux;win10。(推荐:两个都装在虚拟机上,不要用自己电脑所附带的系统,万一搞炸了怎么办!!)
工具:apache;
本人的虚拟机网络适配器使用的是NAT模式,有人说桥接也行。
做之前可以拍个快照,万一失败来还可以从头再来。
操作步骤
1.获取本机和要欺骗的机器的ip地址
win10获取方法“win+r”打开cmd输入ipconfig
回车即可显示
此时有两个需要记住ipv4地址和默认网关
由此可知win10 ipv4地址为192.168.168.128 默认网关为192.168.168.2
kali获取方法打开终端输入ifconfig
回车,记住ipv4地址我的是192.168.168.129
2.nmap进行内网主机扫描
nmap扫描内网主机
nmap -sP 192.168.168.*
我们可以看到目标机地址
3.对ettercap文件进行修改
在这里增加本机的IP地址
4.打开apache并更改主页(纯属娱乐)
/etc/init.d/apache2 start
显示ok即为打开
可以替换掉index.html文件来换成自己想要的内容(?)
在此我把内容改成Success!!!!!
5.打开ettercap并进行欺骗
此处直接用终端打开(其实是懒得麻烦了)
ettercap -G
选择网卡,扫描ip时可以看到本机网卡是eth0
扫描网关下的主机
将win10网关添加到target1 ipv4地址添加到target2
配置成功后
配置插件
双击
开始start
开始dns欺骗,这就完成了!
6.验证一哈?
把前面的ettercap修改中etter.dns文件中填入你想定向的地址
我填入的是www.baidu.com
在目标机器中打开baidu.com就出现了这个
终于成功了!!!!!!!!!!!!!!!
推荐阅读