使用arpspoof命令:

arpspoof -i eth0 -t 目标IP地址 网关IP地址

-i interface 指定要使用的接口。
-c own|host|both 指定范围own|host|both(自己|主机|两者)
-t target 指定一台特定主机进行ARP(如果未指定,则为LAN上的所有主机)
-r 两个主机(主机和目标)以捕获两个方向的流量。(仅对-t有效)
host 指定您希望抓取数据包的host(通常是本地网关)

使用ettercap -G 蜘蛛工具

实例演示-arp欺骗

1.打开ettercap,选择你要使用的网卡,点击"对号"。
upload successful

2.点击"搜索"按钮,进行主机发现。
upload successful

3.点击"红色方框里面的按钮",我们可以查看"host list".
upload successful

4.将想要欺骗的网关和受害者分别添加到"add to target 1"和"add to target 2"。
upload successful

5.点击"圆圈",选择"arp poisoning spoofing"。
upload successful

6.选择"sniff remote connections",然后点击"OK"。这样就配置完成,ettercap会自动开始arp欺骗。
upload successful

7.我们在受害者主机上可以看到网关的mac地址,已经替换成192.168.3.23的mac地址。
upload successful

攻击成功之后可以让流量经过本机一层代理,可以进行抓包,dns污染等等。