密码分析:使用 Ettercap 和 它的 ARP 毒化功能来嗅探流量

  1. vim /etc/etterconf
  2. 将 ec_uid 和 ec_gid 改为 0
  3. 需要取消下面的 IPTABLES 行的注释。它在靠近文件末尾的 LINUX 一节
  4. ettercap -G
  5. Shift + U
  6. Ctrl + S
  7. Ctrl + W
  8. 最后,我们开始进行 ARP 毒化。访问菜单栏的 Mitm | Arp poisoning ( ARP 毒化) 。
  9. Sniff remote connections ( 嗅探远程连接)
  10. 一旦我们找到了我们想找的信息( 用户名和密码) 。我们会关闭 Ettercap。你可以按
    下 Ctrl + E 或者访问菜单栏的 Start | Stop sniffing ( 停止嗅探) 来完成。
posted @ 2017-02-13 16:33  itholiday  阅读(270)  评论(0编辑  收藏  举报