使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。

7.2 方案

搭建实验环境,攻击机使用kali虚拟机,如图-22所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第1张图片

图-22

7.3 步骤

实现此案例需要按照如下步骤进行。

1)启动Ettercap,如图-23所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第2张图片

图-23

2)选择Scan for hosts,如图-24和图-25所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第3张图片

图-24

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第4张图片

图-25

3)选择Hosts list,如图-26所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第5张图片

图-26

4)查看Hosts list,如图-27所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第6张图片

图-27

5)将192.168.19.100添加到Target1,192.168.19.200添加到Target2,如图-28所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第7张图片

图-28

6)选择ARP poisoning,如图-29所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第8张图片

图-29

7)选择ARP poisoning参数,如图-30所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第9张图片

图-30

8)Client1登录FTP后,抓到用户名和密码,如图-31所示。

使用Ettercap进行ARP欺骗:交换机环境下使用kali虚拟机中的Ettercap进行ARP欺骗,抓取FTP密码。_第10张图片

图-31

你可能感兴趣的:(NETSEC)