局域网路由器WIFI嗅探与欺骗

      三更半夜无女友,看着电脑贼无聊,心想隔壁老王成双对,劫持WiFi坐等来敲门。闲话少说,这篇文章写给追求技术,给信息安全感兴趣的朋友学习交流Kail。切记勿伤人伤己。

      学习Linux下的这些个渗透系统目前我了解的有Kali 与 ParrotSec ,而我选择后者,炫酷的桌面与同样的Kali强大工具功能媲美。

parrotSec OS

   虚拟机的安装方法,不说了,Google一下全都有。我们开始嗅探这里我使用过bettercap 与ettercap两种工具,bettercap是纯命令形式的,ettercap带有GUI界面的,各有各的特色。开始前请先设置虚拟机的网段与路由网段一致。

勾选桥接模式

一、跳坑bettercap

 1、基础命令与使用

-T:指定中间人目标(IP地址或者MAC地址)

-I:指定使用的网络接口

-G:指定网关地址(通常是自动识别的)

--no-discovery:不搜索主机(使用ARP缓存)

--no-spoofing :关闭欺骗模块(可以带上,因为不然会造成网络非常卡)

例如 : bettercap  -X  -I eth0(默认网卡)  --no-spoofing

嗅探到的请求,就可以看到经过路由的请求

  目前就只嗅探到了我物理主机的请求,多种组合命令 也可以玩一下。所以我就用了ettercap,相对来说要好用一点。

二、ettercap

1、ARP嗅探

ettercap带有GUI界面相对比较简单,那我就测试了一下ARP的嗅探。点击Sniff——>Unified sniffing..  新建Sniff后会弹窗选择网络接口,这里默认eth0选择Ok

新建

进入以后,我们点击Hosts选项,对要欺骗嗅探的主机进行搜索

进入hosts list 后,我将搜索到的目标主机与路由分别加入target1 和target2.

目标主机:192.168.0.101   addTo  target1

路由:192.168.0.1  addTo   target2

然后点击Mitm 选项 ,选择ARP poisonsing ,弹出选项框勾选 然后OK


这时ettercap 嗅探已经开始,接下来就是Plugins  ——Manage plugins——>选择remote_browser,可以浏览目标访问的图片。


要想浏览目标主机的图片必须使用以下命令,并在新的窗口会显示。

driftnet -i eth0(网卡)

这里想马上截图的,但是出现的窗口还没图片上来....所以我先上个厕所等等,因为我随便点的主机....(手动狗头)......

好了不等了,这路由器一开启嗅探就很卡...抓到两张小图片....

2、DNS欺骗

欺骗网站baidu.com,哈哈哈。先在etc/ettercap/ettercap.dns 文件加入百度网址。这回我先选上我的手机地址,方便测试。

前面的步骤一样,只是在plugins选择dns_spoof,双击之后开始运行.

 但是将这台攻击的主机作为服务器,所以还有在var/www/下修改自己的页面

然后使用下面命令开启Apache服务

service  apache2 start

最后让我们在手机上测试一下:

因为访问百度会自动强制转到HTTPS请求,这样DNS劫持就会失败,所以全民ssl很重要。

参考文章:http://www.bubuko.com/infodetail-2533048.html

parrotSec 中文社区 https://parrotsec-cn.org

你可能感兴趣的:(局域网路由器WIFI嗅探与欺骗)