ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。  
1.Ettercap 
 
 
 
 
ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。 
 
 
2.基础语法 
-T 文本模式 
-G 图形模式 
-D 守护进程 -M中间人 
-B双网卡之间进行欺骗 
-M arp 
-M icmp MAC/IP) 
-M dhcp ip_pool/netmask/dns) -r 读取本地文件 
-w 将嗅探数据保存到本地 ettercap -Tq -i eth0    //这条命令表示监控eth0网卡的流量 driftnet -i wlan0    //捕获经过eth0的图片并显示 -i 网卡,后接网卡名 3.实验复现 一,首先扫描局域网所有的ip: 输入ifconfig获取自己的网卡和ip信息 
 
 用nmap探测局域网下的主机。 命令: nmap -sP 192.168.1.0/24  //-sP后面根据自己网络填网段
  
 
 
 
本机IP:192.168.1.106 
 
这里我们用本机作为目标进行嗅探。 
 
 
二,Arp欺骗目标主机 
 
注意:linux中默认不开启IP转发不转发的话目标机就没网,我们去手动开启他,去修改配置文件/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们修改成1。 
 
 
输入: 
echo 1 >/proc/sys/net/ipv4/ip_forward    //这句意思是向这个文件写入1
  设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward
 
 
接着我们输入: 
 
arpspoof -i eth0 -t 192.168.1.106 192.168.1.1   //-i后面是网卡,-t 后面填目标ip  最后的填网关
  
 
 
我们开启了ip转发,目标ip不会断网。 
 
三,用driftnet捕获图形 
 
 
重新打开一个终端输入: 
driftnet -i eth0 //这句话的意思是捕获eth0上的数据
  
 
 
 
driftnet弹出了一个窗口,是显示捕获的图片用的,我们用当前电脑去看看图片。 
 
 
我们去qq空间看了一下照片,我们现在去看看kali。 
 
 
我们可以看到已经成功捕获到。 
我们关掉driftnet窗口,留下arp欺骗终端我们去测试账号密码获取。 
 
四,ettercap获取账号密码 
 
 
重新打开一个终端输入: 
 
 
我们找一个http(https有防劫持)的网站去注册一个号 
 
 
我们去kali看看 
 
 
已经成功嗅探到了我们刚刚注册的号的信息 
 
4.实验结束 
 
教程到此结束,有疑惑的话可以在论坛留言,或者进入QQ群讨论。 
 |