第 2 章:Kali 中间人攻击
最编程
2024-10-15 15:45:51
...
二、实训目标
使用kali系统模拟攻击者,利用中间人的攻击手段来获取用户登录的用户名与密码。
三、环境介绍及拓扑图
1、虚拟机软件
VMware V12.0版本 2、虚拟机
WindowsXP----模拟客户机
Windows server 2003----模拟WEB及FTP服务器(密码123.com) Kali ----模拟攻击机(用户名root ,密码123456)
3、Web站点素材
zhivote 4、工具
ettercap(kali自带)
5、实验拓扑图
四、攻击基本原理
1、请参详“中间人攻击原理”
上一篇: 连接工具包(支持 TCP、UDP)共享文件 - 网络
下一篇: 备份远程升级程序 - 2. 升级程序
推荐阅读
-
第 2 章:Kali 中间人攻击
-
机器学习 Python 实践 - 第 3 章 - 分类问题 - 2. Logistic 回归算法 - 3.2.3 实践
-
[第 2 章:C++ 入门] 函数-用户定义函数
-
第 2 章:信息技术发展(2.2 新一代信息技术及应用) - IV.区块链
-
[第 2 章:开始学习 C++] 入门 C++
-
第 2 章:Vue 组件化编程
-
形而上学第 2 章 日志分析--redis 应急响应
-
计算机网络(第 2 章 物理层)
-
码上公益低代码开发训练营 — 课时2:《低代码开发师初级认证课程》第三章 从线下审批到在线审批-课时2:《低代码开发师初级认证课程》第3章
-
全面解析Linux内核架构:进程调度的深度探讨(第2章)