局域网嗅探–Ettercap

0x01简介

突然发现一个kali下的局域网嗅探的小工具–Ettercap,非常简单残暴!它可以直接嗅探拦截明文的用户名密码,比如登陆XX网站网站的,登陆FTP账户的,甚至包含一些详细的头信息。当然如果想要嗅探某宝的用户名密码,YY一下就好了,我试了一下没能成功,毕竟人家的安全插件不是白做的。

0x02使用教程

首先要配置一下虚拟机,我们虚拟机的网络配置默认是NAT但是这样虚拟机和物理机不在同一个网段,也就是说不在现实中的局域网,所以要先把网络设置改为桥接

我们进入kali,在命令行下输入ettercap就可以看到它的简介,然后用ettercap -G命令调出它的图形界面

然后开始配置,打开Sniff,选择Unified sniffing…

然后选择默认网卡

接下来进行进行局域网下的主机扫描

然后查看Host list可以看到扫到的主机列表

然后将他们添加到Target1和Target2,其中Target1添加你想要嗅探的主机,也可以都添加,Target2也要添加,个人感觉添加网关地址比较好,因为局域网所有的通信都要通过网关,但是这样的话自己的信息也会被嗅探,更好的办法大家可以自己去研究,欢迎交流。接下来配置Mitm

然后选择第一个Sniff remote connections

重新启动一下

接下来就是等待了,看看效果如何:

PS:大家玩玩就好了,别干坏事!

局域网嗅探–Ettercap》上有 2 条评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注