申请帐号 登录
大红鹰校友网 返回首页

lizq1228的个人空间 https://www.dhyxy.cn/?19384 [收藏] [复制] [分享] [RSS]

日志

利用kali linux进行局域网信息嗅探

已有 4180 次阅读2015年12月12日 21:00 |个人分类:computer| 局域网, ARP欺骗, kali, linux

攻击机ip:192.168.1.109
测试机ip:192.168.1.2
网关:192.168.1.1 
系统:
攻击机:kali linux 
测试机:windows 8
用到的工具:arpspoof、ettercap
主要途径:ARP欺骗
--------------------------------------------------------------------------------------------------------------------------------------------------------------------
 本次教程主要通过ARP欺骗以及数据包转发来实现对数据包的嗅探,大家有兴趣的可以试试看(如果你的运气足够好,说不定你在做ARP欺骗测试的时候,你的女神和你在同一个局域网上网,可以抓到女神的QQ密码或者裸照哦!!!哈哈)
OK ,长话短说,现在教程开始,首先,我们启动 Kali Linux (这是肯定的),界面如下
图片
 然后我们使用arpspoof先进行arp欺骗,打开终端,在终端中输入:
arpspoof -i eth0 -t 192.168.1.1(网关地址) 192.168.1.2(目标机ip)如图所示, 
图片 
在开启完毕后,我们将其界面最小化,不要理他,此时,我们也可以看见目标机的arp表中已经有攻击机的ip存在,如图
图片此为攻击机ip
图片此为目标机的arp绑定列表
然后新开一个终端,我们下一步需要开启数据包转发功能,首先,我们必须先确认数据包转发有没有开启,执行命令:cat /proc/sys/net/ipv4/ip_forward
图片
可以看见其回显为 0,因此它还未开启数据包转发,接着我们执行命令:
echo 1 > /proc/sys/net/ipv4/ip_forward
将数据包转发开启,然后我们再次查看,看见回显为1,则已经被开启,回显如图:
图片
可以看见已经将ip转发功能开启,开启之后,我们该放大招了,上杀器:ettercap
继续执行命令:
ettercap -Tq -i eth0 ,回显如图
图片
等其扫描完毕输出静止后,我们也不要关了它,接下来,我的测试机随便找一个测试网站测试一下,由于没什么网站,我就拉了我们高中的网站做测试,首先我们在登录界面输入一个用户名:test,密码:123456 (当然用户名密码是不存在的,请大家不要去试探这个密码,仅仅只是演示)如图所示:
图片
然后,在我们的kali中的ettercap界面就可以截取到它的信息并回显在屏幕上,如图所示:
图片 
到此,你的密码嗅探测试就完全成功了, 你也可以在一个公共场所,以此方式连入wifi然后一个局域网的数据包以及登录网站时的用户名密码就被你一览无余,那时即便有MD5加密又能怎么样呢???
此文章仅作技术交流,发生的一切后果本人概不负责!!!!
By:MG小贱 


路过

鸡蛋

鲜花

握手

雷人

发表评论 评论 (1 个评论)

回复 lizq1228 2015年12月12日 21:01
转载自本人空间:1005406456

facelist

您需要登录后才可以评论 登录 | 申请帐号

关闭

推荐消息上一条 /2 下一条

关于我们|联系我们|加入我们|隐私保护|广告服务|加盟合作|手机版|大红鹰校友网

GMT+8, 2024年3月29日 00:26

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

返回顶部