随着计算机通信网技术的不断发展,MITM攻击也越来越多样化.最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP...https,会导致证书认证失败,网页一直打不开.
4.下面开启欺骗工具,截获目标主机的图片流.
driftnet -i eth0
## DNS域名劫持
1.安装并启动apache服务程序,后期我们要将页面跳转到...kali的http服务上.
root@kali:~# echo "hello lyshark" > /var/www/html/index.html
root@kali:~# systemctl restart...apache2
root@kali:~# systemctl status apache2
● apache2.service - The Apache HTTP Server
Loaded:...页面上,并看到hello lyshark的提示信息.