測試環境:
·windows嗅探機:192..168.80.2 \\提前安裝好嗅探工具
Kali客戶端:192.168.80.87 \\提前安裝好瀏覽器、telnet客戶端
Centos服務機:192.168.80.81 \\提前安裝好telnet服務
嗅探原理:
局域網內主機的正常上網通信是通過和網關進行交互的。而“ ARP欺騙攻擊 ”就相當
於把“ 攻擊者”的主機變成了中間商,這個中間商也真是可惡,倆邊的數據通吃不誤,
關鍵的是吃完喝完,還不會讓你發現他的存在。
測試過程:
上圖為centos服務機的arp表
上圖為kali客戶機的arp表
下面進行嗅探過程:
1、首先打開cain嗅探工具(嗅探工具不唯一),並對當前網段設備進行掃描,發現目標機:
2、此時我們打開嗅探功能:
3、這時候我們用kali客戶機去telnet登錄centos服務機
從上圖可以看到,cain已經成功嗅探到kali的登錄過程,甚至是你做了什么樣的操作都能夠完
整的給你記錄下來,如下圖:
至此簡單的嗅探流程就完成了,不光是telnet,很多其他的明文傳輸的協議都是可以嗅探的,
比如很多網站(尤其是內網網站)不對登錄的用戶名密碼進行加密傳輸且走的是http協議,
這個時候我們就可以利用一下了,在此不過多展示;