卡莉linux内网嗅探

  

众所周知卡莉linux提供了大量的安全软件,每类软件有各种不同的功能(大概分十二大类,自行百度百科点击)
卡莉linux内网嗅探”>欣赏一波kalilinux <br/>进入正题(差点跑题)今天讲的是内网嗅探</p>
  <p><code>Ettercap</code>:ettercap是一套完整的中间人<strong><em>工具。它的特点是嗅探实时连接、即时过滤内容和其他有趣的技巧。它支持主动和被动解剖许多协议,包括网络和主机分析的许多特点。<br/><img src=开启路由转发(要不然被者无法上网)
kali linux内网嗅探为1就是已经开启了(这就不多说了( ̄_, ̄ ))
kali linux内网嗅探ettercap -G 启动图形化界面
kali linux内网嗅探如图也可以启动
kali linux内网嗅探点击Sniff标签,点击Unified sniffing
kali linux内网嗅探选择网络接口(eth0是有线接口,wlan0是无限接口)
kali linux内网嗅探点击Host标签——>Scan for hosts很快,Ettercap就列出了所有该网络下的C类地址——>点击host标签再点击host list 即可查看(如图)
kali linux内网嗅探点击192.168.1.102(被***者IP)添加到Target 1,点击192.168.1.1(网关地址)添加到Target 2
kali linux内网嗅探设置中间人 Mitm->arp poisoning...->Sniff remote connections
kali linux内网嗅探打对号确定
kali linux内网嗅探Start->Start sniffing 开始监听
kali linux内网嗅探点view -- connections开始查看连接(如图)
kali linux内网嗅探
命令行方式

  

ettercap - T - q - wlan0 - m arp:远程/192.168.1.102/192.168.1.1/
ettercap使用方法,参数详解:
- p使用插件
- T使用基于文本界面
- q启动不回显
- m启动arp欺骗<强>
是192.168.1.102/被
强劲的目标主机,第二个192.168.1.1网关ip
ettercap我wlan0 tq - m arp:远程/192.168.1.100-253//192.168.1.1/
第一个ip地址中内容为所欺骗的目标,第二个为网关。可写为空,表示全部欺骗
arpspoof:我们不断地发送受害者计算机arp回答告诉他,MAC地址属于网关机器(路由器)的ip是我们的MAC地址。一段时间后,受害者计算机会相信我们,并在他的arp缓存中输入错误条目。下一次,受害者想发送一个ip数据包到网关,他发送以太网帧到我们的MAC地址,所以实际上我们得到的数据包是和网关做同样的事情。
为了告诉受害者主机,现在我们(我们的MAC地址)属于网关的ip,输入以下命令:
# arpspoof T受害者网关
在一个单独的shell中,我们开始输入命令来欺骗网关,相信我们是受害者。
# arpspoof T网关的受害者
现在可以查看受害者主机和外网通过你的主机的所有流量。
arpspoof我eth0 - T 192.168.1.1是192.168.1.102
-
指定用<强> 机的哪个网络接口,可以使用ifconfig命令查看 强机接口列表。

  

- c
| |主机的两个

  

- t
指定arp * * *的目标
- r

  

主机
希望拦截* * *机和哪个主机之间的通信,一般都是网关。
翱ɡ騦inux内网嗅探”
driftnet:是一款简单而实用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中的图片
参数:- b捕获到新的图片时发出嘟嘟声

卡莉linux内网嗅探