衆所周知kali linux提供了大量的安全軟件,每類軟件有各類不一樣的功能(大概分12大類,自行百度百科點擊)
欣賞一波kalilinux
進入正題(差點跑題)今天講的是內網嗅探linux
Ettercap
:ettercap是一套完整的中間人工具。它的特色是嗅探實時鏈接、即時過濾內容和其餘有趣的技巧。它支持主動和被動解剖許多協議,包括網絡和主機分析的許多特色。
開啓路由轉發(要否則被者沒法上網)
爲1就是已經開啓了(這就很少說了( ̄_, ̄ ))
ettercap -G 啓動圖形化界面
如圖也能夠啓動
點擊Sniff標籤,點擊Unified sniffing
選擇網絡接口(eth0是有線接口,wlan0是無限接口)
點擊Host標籤——>Scan for hosts很快,Ettercap就列出了全部該網絡下的C類地址——>點擊host標籤再點擊host list 便可查看(如圖)
點擊192.168.1.102(被***者IP)添加到Target 1,點擊192.168.1.1(網關地址)添加到Target 2
設置中間人 Mitm->arp poisoning...->Sniff remote connections
打對號肯定
Start->Start sniffing 開始監聽
點view -- connections開始查看鏈接(如圖)
命令行方式web
ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,參數詳解:
-P 使用插件
-T 使用基於文本界面
-q 啓動不回顯
-M 啓動ARP欺騙
192.168.1.102/ 被的目標主機,第二個192.168.1.1網關ip
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一個ip地址中內容爲所欺騙的目標,第二個爲網關。 可寫 爲空,表示所有欺騙
arpspoof:咱們不斷地發送受害者計算機ARP回答告訴他,MAC地址屬於網關機器(路由器)的IP是咱們的MAC地址。一段時間後,受害者計算機會相信咱們,並在他的ARP緩存中輸入錯誤條目。下一次,受害者想發送一個IP數據包到網關,他發送以太網幀到咱們的MAC地址,因此實際上咱們獲得的數據包是和網關作一樣的事情。
爲了告訴受害者主機,如今咱們(咱們的MAC地址)屬於網關的IP,輸入如下命令:
#arpspoof T 受害者網關
在一個單獨的shell中,咱們開始輸入命令來欺騙網關,相信咱們是受害者。
#arpspoof T網關的受害者
如今能夠查看受害者主機和外網經過你的主機的全部流量。
arpspoof -i eth0 -t 192.168.1.1 192.168.1.102
-i
指定用機的哪一個網絡接口,能夠使用ifconfig命令查看機接口列表。shell
-c
own|host|both緩存
-t
指定arp***的目標
-r安全
host
但願攔截***機和哪一個host之間的通訊,通常都是網關。
driftnet:是一款簡單而實用的圖片捕獲工具,能夠很方便的在網絡數據包中抓取圖片。該工具能夠實時和離線捕獲指定數據包中的圖片
參數:-b 捕獲到新的圖片時發出嘟嘟聲cookie
-i interface 選擇監聽接口網絡
-f file 讀取一個指定pcap數據包中的圖片ide
-p 不讓所監聽的接口使用混雜模式工具
-a 後臺模式:將捕獲的圖片保存到目錄中(不會顯示在屏幕上)加密
-m number 指定保存圖片數的數目
-d directory 指定保存圖片的路徑
-x prefix 指定保存圖片的前綴名
實時監聽: driftnet -i eth0(如圖)
這就是監聽到的圖片點擊便可下載到本地/root目錄下
urlsnarf :Urlsnarf的工做方式就象這個工具箱中的其餘嗅探程序同樣,它是根據web url工做的。它將本身從http流量中嗅探到的任何url存儲到一個日誌文件中,能夠在之後對該日誌文件進行分析。它是查看在局域網上瀏覽信息的最簡便方法(沒找到官網)
參數如圖o( ̄ヘ ̄o#)看了前面應該懂了
以及兩個數據包截獲工具
wireshark:Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料,獲取cookie以及沒有加密的明文密碼
直接敲就出來了
點擊中間的Capture 選擇 wlan0 而後點擊 Start便可開始截獲還有許多其餘的內網***的工具這裏暫很少講