Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 准备
  • 正式开始


准备

1.操作系统:树莓派OS(因为我的虚拟机的无线网卡找不到,所以暂时用的我树莓派下的系统)

2.安装ettercap和wireshark
sudo apt-get install wireshark
sudo apt-get install ettercap-text-only
sudo apt-get install ettercap-graphical

3.输入iwconfig查看自己的无线网卡
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第1张图片
wlan0即为无线网卡

正式开始

1.将无线网卡设为混杂模数(这样就能抓到所有的包)

sudo ifconfig wlan0 promisc

在这里插入图片描述
2.输入echo 1 > /proc/sys/net/ipv4/ip_forward 进行转发,确保我的实验机器可以正常上网(若提示权限不够,则输入 su 进入root下实验)

3.启动ettercap

(1).输入sudo ettercap -G 启动
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第2张图片
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第3张图片
(2)点击Sniff(选择Unified sniffing),选择上述我们提到的无线网卡wlan0
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第4张图片

(3)选择Hosts中的scan扫描局域网中的主机
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第5张图片
(4)然后选择Hosts中的list查看扫描到的主机

Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第6张图片
其中192.168.1.100为我的ipad的地址,也是接下来演示所用的机器

(5)分别将192.168.1.1和192.168.1.100添加到Target1和Target2中
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第7张图片
(6)进行ARP嗅探
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第8张图片

Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第9张图片

Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第10张图片
开始嗅探

4.重新开启一个终端 输入driftnet -i wlan0 获取图片

5.此时再开启一个终端打开wireshark

Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第11张图片
点击第一块无线网卡wlan0进行抓包

我用我的iapd进入一个QQ群
Linux下ettercap和wireshark抓取局域网内其他设备的包(非本机的包)_第12张图片

可以看到抓包成功(上述展示的是各位群友的头像哈哈哈哈哈)

你可能感兴趣的:(linux,vim)