zoukankan      html  css  js  c++  java
  • arp 投毒实验

    1.查看kali2.0和kali2.0.0的IP地址,如图1和图2,其中192.168.1.133作为攻击者,192.168.1.109作为PC访问FTP服务器192.168.1.234

     

                          图1

     

                           图2

    2.打开kali2.0即192.168.1.109的路由功能,如图3

     

                          图3

    2.分别欺骗192.168.1.234和192.168.1.109,其过程如图4所示

     

                          图4

    3.使用PC192.168.1.109访问FTP服务器,如图5

     

                            图5

    4.在kali2.0即192.168.1.133通过wireshark抓包分析,如图6

     

                            图6

  • 相关阅读:
    boost库:函数对象
    boost库:智能指针
    linux 查看和修改文件时间
    linux正则表达式
    UVA
    UVA
    UVA
    UVA
    UVA
    对JavaScript的认识?
  • 原文地址:https://www.cnblogs.com/anorferde/p/5727364.html
Copyright © 2011-2022 走看看