linux ettercap+wireshark抓取局域网内其他设备的数据包

本文介绍如何通过ARP欺诈在局域网内获取其他设备的数据包。利用ettercap和wireshark工具,详细展示了设置无线网卡混杂模式、进行ARP嗅探及数据包捕获的过程。
转载请标明出处:http://blog.csdn.net/u013752202/article/details/78568995
目标:
A和B同时连接路由器C上网,在A上获取B上网的数据。
原理:
同一个局域网内通信的时候,消息发送者会广播自己的消息(消息中包括自己和目标的硬件地址),这时所有成员都会收到消息并根据目标地址判断是否是自己,如果不是则忽略该消息,如果是则通知上层应用收到消息。当无线网卡工作在混杂模式的时候可以把不是属于自己的消息也通知到上层。
在上面的例子中,B广播消息,C根据硬件地址接收消息,A则忽略消息。所以正常通信B->C的消息是不会经过A的。现在A工作在混杂模式,根据收到的消息把自己地址也改为C的,这样A也可以收到B的数据包,同时B和C并不知道,这便是ARP欺诈的原理。
操作系统:
Ubuntu(windows上可用:Cain+wireshark)
操作步骤:
1.安装ettercap和wireshark
sudo apt-get install wireshark
sudo apt-get install ettercap-text-only 
sudo apt-get install ettercap-graphical
2.设置无线网卡的混杂模式(promisc mode)
sudo ifconfig  wlx3c46d86bd3f5 promisc
(取消混杂模式可以用:sudo ifconfig  wlx3c46d86bd3f5 -promisc)

3. ettercap启动和设置
(1)启动图形界面:sudo ettercap -G
(2)开启中间人嗅探(Unified sniffing...),并选择无线网卡

(3)选择主机列表,添加主机(先Scan,再list)
*如果无线网卡没有设置混杂模式(promisc mode),这里只能看到网关的地址

(2)添加要进行ARP嗅探的两台主机,然后选择ARP毒害(arp poisoning)
arp poison的原理:中间人同时接受正在通信的两台主机的消息,然后进行转发。






4.wireshark设置
(1)打开wireshark
sudo wireshark
(2)选择网卡并开始捕获


5.测试
开启手机(就是上面添加的192.168.2.10)连接WiFi开始上网,(WiFi热点的ip就是上面添加的192.168.2.1)
下图就是B和C的通信内容:





ARP欺骗网络监听实验方案 一、实验环境配置 1. 网络拓扑设计 攻击机:Kali Linux(工具:`arpspoof`、`Wireshark`、`ettercap`) 被监听目标:Windows 10 或 Linux 主机(IP:`192.168.1.100`) 网关:路由器或虚拟网关(IP:`192.168.1.1`) 网络模式:所有主机处于同一局域网(子网掩码 `255.255.255.0`) 2. 虚拟机/物理机配置 使用 VMware/VirtualBox 搭建 Kali 和 Windows 虚拟机,网络模式设置为 桥接或 NAT(需确保同网段。 确保 Kali 启用 IP 转发功能(`sysctl -w net.ipv4.ip_forward=1`)。 二、攻击方案设计 1. ARP欺骗原理 攻击机伪造网关的 ARP 响应,使被监听主机认为攻击机是网关。 同时伪造被监听主机的 ARP 响应,使网关认为攻击机是被监听主机。 流量经过攻击机转发,实现双向监听。 2. 工具选择 arpspoof:用于发送伪造 ARP 响应。 ettercap:集成 ARP 欺骗、流量劫持和协议分析功能。 Wireshark抓包分析明文通信(如 HTTP、FTP)。 3. 攻击流程 步骤1:扫描局域网主机,确认目标 IP 和网关 IP。 步骤2:开启 IP 转发,防止目标断网。 步骤3:发送伪造 ARP ,劫持目标与网关通信。 步骤4:使用 Wireshark 抓取流量并分析敏感信息。 三、实验验证步骤 1. 实验环境搭建(截图示例) Kali 配置 查看 Kali IP ifconfig eth0 启用 IP 转发 echo 1 > /proc/sys/net/ipv4/ip_forward Windows 主机配置 确认 IP 地址为 `192.168.1.100`,网关为 `192.168.1.1`。 2. ARP欺骗攻击(以 arpspoof 为例) 对目标主机发送伪造网关 ARP 响应 arpspoof -i eth0 -t 192.168.1.100 192.168.1.1 对网关发送伪造目标主机 ARP 响应 arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 3. 流量监听(Wireshark) 在 Kali 中打开 Wireshark,选择网卡 `eth0`,过滤 HTTP 流量: http.request.method == "GET" 目标主机访问 HTTP 网站(如未加密登录页面),Wireshark 可捕获明文账号密码。 4. 验证 ARP 表篡改 在目标主机执行 `arp -a`,确认网关 MAC 地址已被替换为攻击机 MAC。 请在网上找出适配这个试验方案的实验步骤截图
03-08
<think>好的,我现在需要帮用户解决关于ARP欺骗网络监听实验步骤截图的问题。用户提到使用Kali Linux中的arpspoof、Wiresharkettercap这些工具,所以我要先回忆这些工具的使用方法以及实验步骤。 首先,用户需要的是实验步骤的截图,但可能无法直接提供图片,所以应该详细描述步骤,并指导用户如何操作,这样他们可以自己截图。接下来,我需要整理一个清晰的步骤流程,结合引用中的信息,确保引用正确。 根据引用资料,比如引用[4]提到了攻击者、受害者和网关的IP配置,需要先确认这些信息。然后,引用[1]和[2]提到使用ettercapWireshark进行抓包分析,而引用[3]和[4]提到了arpspoof和driftnet的使用。引用[5]解释了ARP缓存机制的缺陷,这也是实验的理论基础。 接下来,我需要将步骤分阶段,比如准备阶段、启动欺骗、抓包分析、流量劫持和清理阶段。每个步骤要具体说明使用的命令和工具,例如arpspoof的命令格式,ettercap的配置方法,以及如何用Wireshark过滤数据包。 需要注意的是,用户可能对Kali Linux不熟悉,所以步骤要详细,比如如何启用IP转发,如何查看网卡接口。同时,引用对应的参考文献,比如在配置ettercap时引用[1]和[4],在解释ARP漏洞时引用[5]。 另外,用户可能需要验证攻击是否成功,比如通过ping测试或查看ARP表,这部分也要含进去。最后,提醒用户实验的合法性和注意事项,避免法律问题。 可能还需要考虑用户是否有其他需求,比如优化步骤或问题排查,但根据问题描述,用户主要需要步骤和截图指导。因此,回答应结构清晰,每个步骤标明使用的工具和命令,方便用户跟随操作并自行截图。</think>### ARP欺骗网络监听实验步骤说明(适配截图指引) #### 一、实验准备 1. **网络拓扑确认** - 攻击机(Kali Linux):IP为$192.168.1.3$(假设) - 受害者设备:IP为$192.168.1.2$ - 网关:IP为$192.168.1.1$ - 使用命令`ifconfig`确认网卡名称(如`eth0`)[^4]。 2. **工具安装** - Kali Linux默认已安装`arpspoof`、`ettercap`和`Wireshark`。若缺失,使用命令: ```bash sudo apt install dsniff ettercap-graphical wireshark ``` #### 二、实验步骤(需截图的环节) 1. **启用IP转发(关键步骤)** ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` - **截图重点**:执行命令前后`cat /proc/sys/net/ipv4/ip_forward`的输出变化(0→1)。 2. **使用arpspoof进行ARP欺骗** - 攻击命令(终端1): ```bash arpspoof -i eth0 -t 192.168.1.2 192.168.1.1 ``` ```bash arpspoof -i eth0 -t 192.168.1.1 192.168.1.2 ``` - **截图重点**:终端中显示的持续ARP响应日志,体现双向欺骗[^4]。 3. **Wireshark抓包分析(截图示例)** - 启动Wireshark,选择网卡`eth0`,过滤条件设为`arp`或`tcp`。 - **截图重点**:捕获到的ARP响应,观察源MAC地址是否被篡改为攻击机地址[^2][^5]。 4. **使用ettercap可视化攻击(替代方案)** - 启动ettercap图形界面: ```bash sudo ettercap -G ``` - 配置步骤: 1. 扫描主机(Hosts→Scan for hosts) 2. 添加目标(Hosts→Host List,选择受害者和网关) 3. 启动ARP欺骗(Mitm→ARP poisoning) - **截图重点**:ettercap的GUI界面操作流程及攻击状态提示[^1][^3]。 5. **流量劫持验证(可选)** - 使用`driftnet`捕获图片: ```bash driftnet -i eth0 ``` - **截图重点**:`driftnet`窗口显示的受害者浏览的图片[^3]。 #### 三、清理环境 - 终止arpspoof进程(Ctrl+C),恢复受害者ARP表: ```bash arp -d 192.168.1.1 # 在受害者设备执行 ``` ### 关键截图说明 | 步骤 | 工具/界面 | 截图内容 | |------|-----------|----------| | IP转发启用 | 终端 | `cat`命令输出结果变化 | | arpspoof攻击 | 终端 | 双向欺骗命令及持续输出 | | Wireshark抓包 | Wireshark | 伪造的ARP响应(源MAC=攻击机) | | ettercap配置 | ettercap GUI | 主机列表和ARP poisoning选项 | | driftnet效果 | driftnet窗口 | 实时捕获的图片 | ### 注意事项 1. 实验需在授权网络环境中进行,避免法律风险。 2. 若受害者设备无法上网,检查IP转发是否启用成功。 3. 部分网络设备具备ARP防护机制,可能导致攻击失败。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

叶落西湘

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值