首页 > 其他分享 >黑客玩具入门——6、网络嗅探

黑客玩具入门——6、网络嗅探

时间:2023-12-01 09:45:21浏览次数:45  
标签:入门 ip sudo 嗅探 网卡 driftnet 黑客 监听

1、网络嗅探:使用TCPDump分析网络数据

TCPDump是一款资深网络工作人员必备的工具。TCPDump是一款小巧的纯命令行工具,正是因为它的体积小巧,所以这款工具可以完美的运行在大多数路由器,防火墙以及Linux系统中。而且TCPDump现在有了Windows版本。

TCPDump的使用:

tcpdump -v -i eht0

  1. -v:以verbose mode,详细模式显示。
  2. -i:表示指定要监听的网卡。

CTRL+C结束监听。

将监听的数据保存下来:

tcpdump -v -i eth0 -w XXX.pcap

可以使用wireshark打开。

2、使用 Wireshark进行网络分析

  1. 打开Wireshark的密码,就是你的开机密码。
  2. 进入后,双击eth0,就可以看到该网卡下的网络链接信息。

3、Driftnet:图片捕获工具

Driftnet是一款简单且实用的图片捕获工具,可以很方便的在网络数据包中抓取图片。

  1. sudo driftnet -i eth0
    • -b:捕获到新的图片时发出嘟嘟嘟的声音。
    • -i:interface,选择监听接口。
    • -f:file,读取一个指定pcap数据包中的图片。
    • -p:不让所监听的端口使用混杂模式。
    • -a:后台模式,将捕获的图片保存到目录中,不会显示在屏幕上。
    • -m:number,指定保存图片数的数目。
    • -d:directory,指定保存图片的路径。
    • -x:prefix,指定保存图片的前缀名。

4、使用Arpspoof:进行Arp欺骗

利用arp协议漏洞,我们可以监听网络上的流量。

实验靶机:Windows7。

Windows上的流量都会流经网关,所以我们把kali伪造成网关,那么就可以截取流量信息。并读取其中内容。

  1. sudo arpspoof -i [网卡] -t [要拦截流量的主机ip] [要伪装的主机ip]
  2. 开启网卡转发:为了流经kali后,转发出去,正常上网。
    1. sudo su
    2. echo 1 > /proc/sys/net/ipv4/ip_forward

使用arpspoof完成对目标主机的欺骗任务后,我们就可以截获到目标主机发往网关的数据包了。下面我们看下与driftnet配合,查看流量中的图片。

就是在arpspoof监听流量的时候,打开上面学过的driftnet,设置对应的参数即可。

5、使用Ettercap进行网络嗅探

Ettercap刚开始只是一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间人攻击方面,是一个强大而又灵活的工具。

中间人攻击(Man in the MiddleAttack,简称“MITM”攻击):

  1. 打开方式:sudo ettercap -G。

它有两个主要的嗅探选项:

  1. unified:以中间人方式嗅探,最常用到的模式。
  2. bridged:在双网卡的情况下,嗅探两块网卡之间的数据包。

看上面的图,点"对勾"就可以开始嗅探了。左边的放大镜就是开始扫描。

实验靶机:Windows7->模拟用户、Metasploitable2->模拟服务器。

  1. 右键扫描出来的ip,分别加到target1和target2中。然后,我们可以通过右侧的三个点查看

  2. 然后这里点击ARP欺骗,然后弹出来的框点OK就可以了。

  3. 然后,在你的Windows中输入Metasploitable的ip地址。

  4. 然后选择DVWA。随便输入用户名密码,回到kali,发现我们可以获取到。

配合driftnet使用获取流量中的图片:

实验靶机:windows7。

很简单哈,就是组合之前的几个步骤就可以了:

  1. 开启网卡转发:
    1. sudo su
    2. echo 1 > /proc/sys/net/ipv4/ip_forward
  2. ettercap开启arp欺骗。参照前一节。
  3. 开启driftnet:sudo driftnet -i eth0 -a -d /home/zakingwong/driftnet/。
  4. 大功告成!

标签:入门,ip,sudo,嗅探,网卡,driftnet,黑客,监听
From: https://www.cnblogs.com/zaking/p/17864932.html

相关文章

  • 个推文档 > 服务端 > C# > 快速入门
    转自:https://docs.getui.com/getui/server/csharp/start/.NETCore版本个推C#SDK支持.NetCore版本,可以到后面的网址去下载的.NetSDK(版本要求>=2.2):(https://dotnet.microsoft.com/download/)下载个推C#Demo, .NETCoredemo 目录结构如下图所示: ......
  • 从零开始的 dbt 入门教程 (dbt-core 基础篇)
    最近一直在处理数据分析和数据建模的事情,所以接触了dbt等数据分析的工具,国内目前对于dbt比较详细的资料不多,所以打算写四道五篇dbt相关的文章,本文属于dbt系列的第一篇,本篇主要阐述dbt一些基本概念,教会你如何配置dbt连接远端数据库,并运行你的第一个数据模型,那么本文开......
  • 黑客玩具入门——5、继续Metasploit
    1、利用FTP漏洞并植入后门实验靶机:Metasploitable2。实践:使用nmap扫描目标靶机nmap-sVxxx.xxx.xxx.xxx(目标ip)生成linux系统后门msfvenom-plinux/x86/meterpreter/reverse_tcpLHOST=xxx.xxx.xxx.xxx(主控端ip)LPORT=5555-felf-o/home/xxxx(用户名)/backdoor.elf......
  • Halcon使用入门
      使用WPF并采取MVVM模式MVVM相关      添加引用Halcon:  XAML设计:<Grid><Grid.RowDefinitions><RowDefinitionHeight="0.8*"/><RowDefinitionHeight="0.2*"/></Grid.RowDefinitions><Hal......
  • 面向对象---入门级(最基础的部分)python
    #面向对象---入门#思想或者宗旨:抽象、封装、继承、多态#完成对一个类的创建,(先抽象)(类名一般大写)classStudent:name=""age=""sex=""score=""#访问类里的元素name="李四"Student.name="张三"print(Student.name)print(name)#name=“......
  • XmlRPC入门_组合类型操作
    1、数组操作#include<iostream>#include<winsock2.h>#include<windows.h>#include<xmlrpc-c/base.hpp>#include<xmlrpc-c/registry.hpp>#include<xmlrpc-c/server_abyss.hpp>#include<direct.h>#include<stdio.h&......
  • XmlRPC入门_基本类型操作
    #include<iostream>#include<winsock2.h>#include<windows.h>#include<xmlrpc-c/base.hpp>#include<xmlrpc-c/registry.hpp>#include<xmlrpc-c/server_abyss.hpp>#include<direct.h>#include<stdio.h>#inc......
  • 虚拟机系统安装:从入门到精通
    一、介绍虚拟机系统安装是一种在计算机上模拟另一个操作系统环境的技术。它可以在一台物理计算机上运行多个虚拟机,每个虚拟机都可以拥有独立的操作系统和应用程序。这种技术可以帮助我们测试新软件、运行旧版操作系统,或者在同一台计算机上运行多个操作系统。二、所需工具虚拟......
  • FPGA入门笔记007_A——按键消抖模块设计与验证(状态机、$random、仿真模型、task语法)
    实验现象:每次按下按键0,4个LED显示状态以二进制加法格式加1。每次按下按键1,4个LED显示状态以二进制加法格式减1。知识点:1、testbench中随机数发生函数$random的使用;2、仿真模型的概念1、按键波形分析:按键未按,FPGA管脚检测到高电平。按键按下,FPGA管脚检测到低电平。2、设......
  • XmlRPC入门_形参定义
    形参类型的定义略Thestringlookssomethinglikethisexample:i:iii,s:.Itisalistofsignaturestrings,separatedbycommas.Intheexample,therearetwosignatures:i:iiis:Eachsignaturestringdescribesoneformofcallingthemethod.Asignatures......