会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
封军
博客园
首页
新随笔
联系
订阅
管理
2016年8月1日
arp 投毒实验
摘要: 1.查看kali2.0和kali2.0.0的IP地址,如图1和图2,其中192.168.1.133作为攻击者,192.168.1.109作为PC访问FTP服务器192.168.1.234 图1 图2 2.打开kali2.0即192.168.1.109的路由功能,如图3 图3 2.分别欺骗192.16
阅读全文
posted @ 2016-08-01 21:45 封军
阅读(405)
评论(0)
推荐(0)
编辑
公告