kali linux內網嗅探

衆所周知kali linux提供了大量的安全軟件,每類軟件有各類不一樣的功能(大概分12大類,自行百度百科點擊
kali linux內網嗅探欣賞一波kalilinux
進入正題(差點跑題)今天講的是內網嗅探linux

Ettercap:ettercap是一套完整的中間人工具。它的特色是嗅探實時鏈接、即時過濾內容和其餘有趣的技巧。它支持主動和被動解剖許多協議,包括網絡和主機分析的許多特色。
kali linux內網嗅探開啓路由轉發(要否則被
者沒法上網)
kali linux內網嗅探爲1就是已經開啓了(這就很少說了( ̄_, ̄ ))
kali linux內網嗅探ettercap -G 啓動圖形化界面
kali linux內網嗅探如圖也能夠啓動
kali linux內網嗅探點擊Sniff標籤,點擊Unified sniffing
kali linux內網嗅探選擇網絡接口(eth0是有線接口,wlan0是無限接口)
kali linux內網嗅探點擊Host標籤——>Scan for hosts很快,Ettercap就列出了全部該網絡下的C類地址——>點擊host標籤再點擊host list 便可查看(如圖)
kali linux內網嗅探點擊192.168.1.102(被***者IP)添加到Target 1,點擊192.168.1.1(網關地址)添加到Target 2
kali linux內網嗅探設置中間人 Mitm->arp poisoning...->Sniff remote connections
kali linux內網嗅探打對號肯定
kali linux內網嗅探Start->Start sniffing 開始監聽
kali linux內網嗅探點view -- connections開始查看鏈接(如圖)
kali linux內網嗅探
命令行方式web

ettercap -T -q -i wlan0 -M arp:remote /192.168.1.102/192.168.1.1/
ettercap使用方法,參數詳解:
-P 使用插件
-T 使用基於文本界面
-q 啓動不回顯
-M 啓動ARP欺騙
192.168.1.102/ 被
的目標主機,第二個192.168.1.1網關ip
ettercap -i wlan0 -Tq -M arp:remote /192.168.1.100-253/ /192.168.1.1/
第一個ip地址中內容爲所欺騙的目標,第二個爲網關。 可寫 爲空,表示所有欺騙
arpspoof:咱們不斷地發送受害者計算機ARP回答告訴他,MAC地址屬於網關機器(路由器)的IP是咱們的MAC地址。一段時間後,受害者計算機會相信咱們,並在他的ARP緩存中輸入錯誤條目。下一次,受害者想發送一個IP數據包到網關,他發送以太網幀到咱們的MAC地址,因此實際上咱們獲得的數據包是和網關作一樣的事情。
爲了告訴受害者主機,如今咱們(咱們的MAC地址)屬於網關的IP,輸入如下命令:
#arpspoof T 受害者網關
在一個單獨的shell中,咱們開始輸入命令來欺騙網關,相信咱們是受害者。
#arpspoof T網關的受害者
如今能夠查看受害者主機和外網經過你的主機的全部流量。
arpspoof -i eth0 -t 192.168.1.1 192.168.1.102
-i
指定用機的哪一個網絡接口,能夠使用ifconfig命令查看機接口列表。shell

-c
own|host|both緩存

-t
指定arp***的目標
-r安全

host
但願攔截***機和哪一個host之間的通訊,通常都是網關。
kali linux內網嗅探
driftnet:是一款簡單而實用的圖片捕獲工具,能夠很方便的在網絡數據包中抓取圖片。該工具能夠實時和離線捕獲指定數據包中的圖片
參數:-b 捕獲到新的圖片時發出嘟嘟聲cookie

-i interface 選擇監聽接口網絡

-f file 讀取一個指定pcap數據包中的圖片ide

-p 不讓所監聽的接口使用混雜模式工具

-a 後臺模式:將捕獲的圖片保存到目錄中(不會顯示在屏幕上)加密

-m number 指定保存圖片數的數目

-d directory 指定保存圖片的路徑

-x prefix 指定保存圖片的前綴名
實時監聽: driftnet -i eth0(如圖)
kali linux內網嗅探
這就是監聽到的圖片點擊便可下載到本地/root目錄下
kali linux內網嗅探
urlsnarf :Urlsnarf的工做方式就象這個工具箱中的其餘嗅探程序同樣,它是根據web url工做的。它將本身從http流量中嗅探到的任何url存儲到一個日誌文件中,能夠在之後對該日誌文件進行分析。它是查看在局域網上瀏覽信息的最簡便方法(沒找到官網)
參數如圖o( ̄ヘ ̄o#)看了前面應該懂了
kali linux內網嗅探
以及兩個數據包截獲工具
wireshark:Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料,獲取cookie以及沒有加密的明文密碼
直接敲就出來了
kali linux內網嗅探
kali linux內網嗅探
kali linux內網嗅探
kali linux內網嗅探點擊中間的Capture 選擇 wlan0 而後點擊 Start便可開始截獲還有許多其餘的內網***的工具這裏暫很少講