在kali linux系統下自帶工具中有個arp神器叫做“arpspoof”,廢話不多說,直接上手
此次實驗環境為靶機與FTP伺服器之間的arp中間人
靶機 ip:10.90.100.53 mac:04:69:f8:db:75:6b
中間人kali ip:10.90.100.242 mac:00:0c:29:a7:16:35
FTP伺服器 ip:10.90.100.68 mac:00:0c:29:bb:44:56
第一步:echo 1 > /proc/sys/net/ipv4/ip_forward
kali開啟轉發功能
第二步:arp攻擊前靶機ARP表中FTP伺服器的mac位址
第三步:用arpspoof實作雙向欺騙
第四步:在靶機上檢視FTP伺服器mac位址以驗證是否欺騙成功
第五步:使用工具tcpdump監聽ftp端口21端口并将所截獲資料包導入到1.txt中(如沒有1.txt,則自動建立)
tcpdump -nn -X -i eth0 tcp prot 21 > 1.txt
第六步:檢視資料包并查找有用資訊