Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。網絡
咱們能夠利用arpspoof攔截轉發同一網段下其餘用戶流量,再使用Wireshark來分析查看流量tcp
配置環境:spa
攻擊端:kali
code
靶機端:2003 xpblog
首先確保三臺機在同一網段下接口
kali IP爲192.168.1.3ip
XP IP爲192.168.1.2get
2003 IP爲192.168.1.1it
kali開啓流量轉發class
cat /proc/sys/net/ipv4/ip_forward 查看瀏覽轉發,若是是0就是沒有開啓,1是開啓 0 能夠看到沒有開啓 echo 1 > /proc/sys/net/ipv4/ip_forward 修改成1 這是時候咱們的流量轉發就能開啓,別人的流量通過我這裏也能轉發出去
接下來就是嗅探轉發獲取流量了
這裏用到arpspoof來轉發流量
arpspoof -i (本身網卡) -t 目標IP 網關
打開Wireshark點開本身arpspoof配置的網卡
xp經過telnet鏈接2003
回到Wireshark開始過濾
過濾規則
ip.addr==目標IP && tcp.port==23
xp經過telnet鏈接2003時的明文帳戶密碼直接暴露出來了