首页 > 其他 > 详细

arp 投毒实验

时间:2016-08-01 22:30:40      阅读:86      评论:0      收藏:0      [点我收藏+]

1.查看kali2.0和kali2.0.0的IP地址,如图1和图2,其中192.168.1.133作为攻击者,192.168.1.109作为PC访问FTP服务器192.168.1.234

 技术分享

                      图1

 技术分享

                       图2

2.打开kali2.0即192.168.1.109的路由功能,如图3

 技术分享

                      图3

2.分别欺骗192.168.1.234和192.168.1.109,其过程如图4所示

 技术分享

                      图4

3.使用PC192.168.1.109访问FTP服务器,如图5

 技术分享

                        图5

4.在kali2.0即192.168.1.133通过wireshark抓包分析,如图6

 技术分享

                        图6

arp 投毒实验

原文:http://www.cnblogs.com/anorferde/p/5727364.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!