美文网首页IT狗工作室抓包 & 接口破解
Ettercap嗅探之截获局域网用户登陆密码

Ettercap嗅探之截获局域网用户登陆密码

作者: 一只大蜘蛛 | 来源:发表于2020-04-25 17:06 被阅读0次

文章简介

上篇文章讲解《局域网DDos压力测试攻击》,这篇文章主要是讲解一下通过“ 局域网嗅探 ”截取其他用户的登陆密码。原理和上篇文章讲解的大致不变,攻击机冒充网关地址,让“ 被攻击者 ”把数据包发到 攻击机上,从而实现数据的截取。

工具介绍

  • Kali Linux(安全审计系统)
  • Ettercap(局域网 欺骗/嗅探)

实验拓扑

下面为本次“ 局域网嗅探攻击 ”的拓扑图,在电脑上搭建了俩台虚拟机,一台为“ 攻击机Kali” 内网IP地址为192.168.0.105,另一台为本次被攻击的目标主机,内网IP为192.168.0.103。“ 局域网嗅探攻击 ”主要是在虚拟机内完成,真实主机此次扮演着打酱油的角色。

image

kali下运行Ettercap

很多小伙伴不太了解命令行的操作,下面的操作我尽量不用命令行的方式。(至于kali linux的安装 自行在网上找教程,我就不写文章了 步骤太多,我承认我很懒)点击kali图标选择09-嗅探/欺骗,打开ettercap这款局域网嗅探/欺骗工具。

image

Ettercap界面预览

好在Ettercap这款工具不是完全的命令行操作,图形界面还是挺炫酷的一只大蜘蛛。接着我们选择网卡 eth0,其他的默认就好了,然后点击右上角的勾,进入操作的主界面。(可能因为安装kali的版本不同,你们的Ettercap界面有所不同,不过操作都是大同小异的)

image

Ettercap扫描局域网主机

进入主操作界面后,点击右上角的三个小点,选择Hosts选项 在点击Hosts list。就会出现一个局域网所有主机的列表,如果主机列表为空 或是 有些局域网里的主机没有显示在列表里。那么就可以对整个局域网进行主机扫描,点击三个小点 ->选择Hosts->点击 Scan for hosts。扫描完成后主机列表就会刷新了。

image

Ettercap伪造网关欺骗

选中主机列表中网关的IP地址点击 Add to Target 1,在选择需要攻击的目标主机的(192.168.0.103)IP地址 点击 Add to Target 2。这一步主要是欺骗被攻击的目标主机,把 网关的IP地址伪造成 “攻击者”的(192.168.0.105)Mac地址。让被攻击的目标主机 把数据发送到 攻击者的主机上。

image

ARP欺骗

完成上面步骤后,接着点击小地球选择ARP poisoning...会弹出一个提示框让你选择,直接勾选第一个选项 点击OK,最后一步点击左上角的 三角型按钮进行启动。arp欺骗启动后,被攻击的目标主机数据请求就会自动发送到攻击者的主机上来。

image

目标主机登陆

切换到被攻击的目标主机(192.168.0.103),然后用浏览器打开一个网站,输入我们的账号和密码进行登陆。随便输入账号密码进行登陆。注(使用https加密协议的网站可能截取不到账号密码)

image

数据截取

从下图可以看到已经成功截取到目标主机的数据,其中包含登陆的网站以及账号和密码。因为该网站登陆的时候密码没有进行加密,所以看到的是明文密码。如果网站进行了数据加密,那么就需要去 在线解密网站进行数据解密,解密后才能看到明文密码。

image

安全小贴士

如何知道自己是否被“ ARP欺骗攻击 ”了?你可以在命令行窗口内输入 ARP -a 查看路由表,如果发现你的网关的Mac地址,和局域网内某台主机的Mac地址相同,那么恭喜你中宝!如果是在公司那么有可能你的一些隐私已经被泄露。

image

ARP中间商

局域网内主机的正常上网通信是通过和网关进行交互的。而“ ARP欺骗攻击 ”就相当于把“ 攻击者”的主机变成了中间商,这个中间商也真实可恶,俩边的数据通吃不误,关键的是吃完喝完,还不会让你发现他的存在。

《视频教程在下面观看》

文章声明

<cite>此文章只用于技术交流学习,切勿用作非法用途,否则后果自负。</cite>

相关文章

  • Ettercap嗅探之截获局域网用户登陆密码

    文章简介 上篇文章讲解《局域网DDos压力测试攻击》,这篇文章主要是讲解一下通过“ 局域网嗅探 ”截取其他用户的登...

  • dns欺骗

    一、Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。它具有动态连接嗅探、动...

  • 网络欺骗工具Ettercap大学霸IT达人

    网络欺骗工具Ettercap大学霸IT达人 Ettercap是一个基于中间人攻击方式的网络嗅探工具,主要适用于交换...

  • Ettercap-嗅探神器

    Ettercap有5种sniffing工作方式: 1、IPBASED 在基于IP地址的sniffing方式下,Et...

  • ARP欺骗

    新接触了几个工具,记录一下。 嗅探工具 Ettercap 图片捕捉工具 driftnet 密码捕捉工具 dsnif...

  • 使用 Ettercap嗅探工具进行 DNS 欺骗实验

    使用 Ettercap嗅探工具进行 DNS 欺骗实验 前提条件:需要安装kali 虚拟机,或者自己安装etterc...

  • 嗅探

    一般指嗅探器。嗅探器 可以窃听网络上流经的数据包。 用集线器hub组建的网络是基于共享的原理的, 局域网内所...

  • tcpdump和nc工具的使用

    一,tcpdump 网络嗅探器 promisc:混杂模式 目标mac是本机或广播要想获取整个局域网的报文,需要做...

  • 利用Mac系统发射WIFI热点,使用Ettercap进行嗅探

    1.安装ettercapbrew install ettercap --with-gtk+ 2.启动etterca...

  • 嗅探

    做过的事,说话的话,总会留下痕迹! 嗅探就是探寻这些秘密的工具。

网友评论

    本文标题:Ettercap嗅探之截获局域网用户登陆密码

    本文链接:https://www.haomeiwen.com/subject/rbpkwhtx.html