目前各种免费wifi以及万能钥匙连接入无线网络,这里学习一下通过使用ARP欺骗、Ettercap流量嗅探抓取http账号密码。
工具/原料
Kali/Bt
windowsxp被攻击镜像
VMware
方法/步骤
1、首先我们通过N葡矩酉缸map扫描工具扫描局域网存活主机,这里使用简单的namp-sPping扫描,想获取更多的主机信息查看namp-help。这里我们目标镜像为10.10.10.137。
2、我们咸犴孜稍先开启ip转发模式然后在进行ARP欺骗,没有开启ip转发会导致目标主机断网;cat/proc/sys/net/ipv4/ip_forward为1是说明开启成功。
3、我们使用命令arpspoof-ieth0-t目标主机网关,进行arp欺骗。
4、进入目标主机通过查询arp表,查看是否欺骗成功。查看到arp映射表,我们的mac地址跟网关一致说明欺骗成功。
5、最后我们使用Ettercap进行流量嗅探ettercap-Tq-ieth0,更多使用方法使用ettercap-h进行查询。
6、我们进入目标主机访问http登录网址用户名输入admin密码123456。
7、查看Kali卺肿蓦艚系统嗅探流量,以及抓取输入的用户名admin以及密码123456,注意在使用汉字登录的时候返回的是汉字所对应的代码,在百度中搜索解出汉字。
8、我们日常使用网络过程中可以将网关设置成静态路由,可以有效避免ARP欺骗。