在我们下面要做的实验的过程中, kali系统会时刻向选定的机器发送“我是网关”, 这样堵塞了真
正的ARP基站发送的“我才是网关”的数据包, 这样就完成了第一个攻击, 网关取代。
...那么接下来我们进行第二个攻击就是获取请求变量, 在取代网关后, 所有被欺骗的主机都会从kali
主机中去与路由器沟通来访问外网, 这样请求网站时的请求变量就被kali主机截取到了, 截取记录后再
发送给路由器..., 当请求变量被网站数据库验证过后, 返回给路由器时, kali⼜会截取对比, 从而确定账户
和密码的准确性, 这样也就完成了一次盗取密码的过程。
...这样我们就神不知⻤不觉的把别人的账号和密码盗取过来了!!!...2.kali部署
启动kali,用户名root 密码 toor
打开终端输入命令开启中间人攻击
root@kali ~:# ettercap -G
点击Sniff里面的“Unified sniffing