網路嗅探dsniff套件的使用

2021-09-14 07:16:07 字數 2633 閱讀 1468

arp(address resolution protocol)即位址解析協議, 用於實現從 ip 位址到 mac 位址的對映,即詢問目標ip對應的mac位址,位於資料鏈路層。

arp欺騙(arp spoofing),又稱arp毒化(arp poisoning),通過欺**域網內訪問者pc的閘道器mac位址,使訪問者pc錯以為攻擊者更改後的mac位址是閘道器的mac

arp欺騙後就可以斷網,竊聽資料,篡改資料等

dsniff是一系列用於網路審計和滲透測試的工具。dsniff,filesnarf,mailsnarf,msgsnarf,urlsnarf和webspy被動地監視網路以獲取有趣的資料(密碼,電子郵件,檔案等)。arpspoof,dnsspoof和macof有助於攔截攻擊者通常無法獲得的網路流量(例如,由於第2層交換)。

kali ->ip:192.168.1.111 gw:192.168.1.1 #攻擊機,自帶dsniff

win7 ->ip:192.168.1.114 gw:192.168.1.1 #目標機

arp欺騙工具

arpspoof -i 網絡卡 -t 目標ip 偽裝ip
檢視kali網絡卡

偽裝成閘道器,目標機的流量流向攻擊機

# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1
win7的arp快取表被毒化

arp -a
攻擊前

攻擊後

因為kali沒有開啟ip**功能,就會造成斷網

中間人攻擊

開啟ip**功能,使流量能正常傳遞

# echo 1 > /proc/sys/net/ipv4/ip_forword
ps:記住是/proc/sys下的net,在/proc下也有net,容易混淆

# vi /etc/sysctl.conf

net.ipv4.ip_forword=1

#sysctl -p 載入配置檔案

arp中間人欺騙

# arpspoof -i eth0 -t 192.168.1.114 192.168.1.1    偽裝成閘道器

# arpspoof -i eth0 -t 192.168.1.1 192.168.1.114 偽裝成win7

這樣kali就成為win7和閘道器橋梁,它們之間的流量都能被監聽

driftnet監聽

driftent

-i 指定網絡卡

-a 不顯示,儲存在臨時目錄

-d 臨時目錄

-b 出現新時發出滴滴聲

wirshark抓包

urlsnarf 抓取訪問的位址

dnsspoof dns欺騙

對監聽到的dns請求進行汙染

dnsspoof

-i 指定網絡卡

-f 指定host格式檔案(預設為指向本ip)

macof mac泛洪

macof [-i inte***ce] [-s src] [-d dst] [-e tha] [-x sport] [-y dport] [-n times]

-e 目標mac位址

-n 傳送次數

造成mac位址溢位,使受害者通訊只能通過廣播的形式,從而達到監聽流量

網路嗅探器

網路嗅探器 把網絡卡設定成混雜模式,並可實現對網路上傳輸的資料報的捕獲與分析。原理 通常的套接字程式只能響應與自己mac位址相匹配的 或者是 廣播形式發出的資料幀,對於其他形式的資料幀網路介面採取的動作是直接丟棄 為了使網絡卡接收所有經過他的封包,要將其設定成混雜模式,通過原始套接字來實現。設定混雜...

網路嗅探實驗

一 實驗目的 掌握sniffer 嗅探器 工具的使用方法,實現ftp http資料報的捕捉。掌握對捕獲資料報的分析方法,了解ftp http資料報的資料結構和連線過程,了解ftp http協議明文傳輸的特性,以建立安全意識。二 實驗環境 每兩個學生為一組 其中學生a進行http或者ftp連線,學生b...

網路嗅探,工具 個

一 nessus 這是一款unix平台的漏洞評估工具,可以說它是最好的 免費的網路漏洞掃瞄程式.其更新速度很快,有超過11000個外掛程式.其關鍵特性包括安全和本地的安全檢查,擁有gtk圖形介面的客戶端 伺服器體系結構,還有乙個嵌入式指令碼語言 可以編寫我們自己的外掛程式或理解現有的外掛程式 nes...