利用NetFuke进行内网嗅探

利用NetFuke进行内网嗅探

今天在论坛里看到一哥们利用工具嗅探隔壁女神信息并最终搞定女神所有的隐私信息的故事,哈哈,感觉挺好玩的,晚上刚好没事,就研究看一番。

使用工具:NetFuke嗅探工具
测试环境:VMware平台、xp虚拟机、Kali虚拟机

在使用NetFuck之前,电脑上必须安装的一个插件是Winpcap,这是一款基于windows平台下一个免费,公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它用于windows系统下的直接的网络编程。/可以到官网下载> http://www.winpcap.org传送门。

安装好WinPcap之后我们打开NetFuke。界面操作很简单,这里我们不再展开来讲。值得一提的是,网上有几篇介绍的文章:

  1. http://www.backlion.com/tag/netfuke/
  2. http://www.oday.pw/gongjushouji/111274.html
  3. http://www.myhack58.com/Article/html/3/8/2011/31937.htm

其中有一些地方作者说的好像和实际操作起来有点出入,所以也是我重新整理这篇文章的初衷。废话不多说了,开始吧!

  1. 首先打开嗅探设置,选择本机的网卡,后边本机IP地址是选择完网卡之后自动生成的,我们不必考虑。然后选择下面圈出的Button,点击确定。

    利用NetFuke进行内网嗅探_第1张图片

  2. 打开ARP欺骗配置,这里应该注意的是iP地址的配置。这也是网上几篇文章比较模糊的地方。
    来源IP:攻击机的ip地址,并填写相应的MAC地址
    中间人 IP:本机网关的IP和MAC,或者填写本机的IP及对应MAC都可以
    目标IP: 靶机的IP地址及MAC地址。这里的MAC可以不指定,软件会根据ip地址自动解析MAC
    欺骗模式:我们选择ARP_Respsnse
    确定完成

    利用NetFuke进行内网嗅探_第2张图片

  3. 搭载插件,选择修改器,在HTML Body中写入文字

    利用NetFuke进行内网嗅探_第3张图片

  4. 好了,我们开始测试。点击开始之后,看到界面左侧的视图,我们可以查看到自己刚才的一些配置。同时在流量监视视图,我们看到已经有了ARP嗅探流量

    利用NetFuke进行内网嗅探_第4张图片

  5. 我们打开Kali靶机。在浏览器地址处输入:http://www.baidu.com。
    可以看到,已经欺骗成功!

    利用NetFuke进行内网嗅探_第5张图片

总结:本次测试,其实开始的时候是在我的物理机上进行的。遇到两个问题,

第一个是Winpcap安装总是不成功。可能是开始安装了两个版本的,有些冲突,我重启了一下机器,就可以了。

第二个问题出现在NetFuke上,就是在进行嗅探配置的时候选择网卡,ip总是不能识别出来,导致测试失败,在网上查了好大一会也没有得到解决,不知道啥原因,是版本问题?知道的大牛还请告诉我一声:)

                                         转载请注明出处: by:CX-15

你可能感兴趣的:(安全相关)