打开Ettercap图形化界面

[cc  lang = “php” tab_size = “2” lines = 40] ettercap -G [/cc]

选择Sniff—>Unfied sniffing—>选择自己的网卡

同时在Terminal内输入

[cc  lang = “php” tab_size = “2” lines = 40] gedit /etc/ettercap/etter.dns [/cc]

在所指区域添加( * 代表所有域名 后边就是你要欺骗为的IP地址)

编辑完成后输入以下指令以编辑 网页内容

[cc  lang = “php” tab_size = “2” lines = 40] gedit /var/www/html/index.html [/cc]

启动apache2

[cc  lang = “php” tab_size = “2” lines = 40] /ect/init.d/apache2 start [/cc]

回到Ettercap

选择 Host—>Scan for host, 扫描完成后选择Host List

将网关(192.168.1.1)添加进Target 1 将目标添加进 Target 2

选择 Mitm—>Arp poisoning 弹出来的框中选择第一个

在选择Plugins—>mangge the plugins

双击dns_spoof

最后点击strat>start sniffing

DNS欺骗开始