找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1807|回复: 0

使用Dsniff和Ettercap快速演示ARP欺骗

[复制链接]

485

主题

3564

回帖

70

牛毛

初生牛犊

积分
70
发表于 2008-6-25 13:57:05 | 显示全部楼层 |阅读模式 来自 辽宁省营口市
使用Dsniff和Ettercap快速演示ARP欺骗 让我们从Dug Song的、支持Dsniff的ARPspoof程序开始吧。我使用的Unix版本,但是你可以找到Win32版本的。运行Dsniff最简单的方法就是从恢复启动CD启动。首先你应该确定包转发已经开启,不然我们的机器会丢弃所有我们想要嗅探的主机之间的传输,导致服务无响应。我用的一些工具会自动进行这项工作(比如Ettercap),但是保险起见,你也许会希望自己来做这件事。根据操作系统的不同,你可以使用如下的命令: Linux: echo 1 > /proc/sys/net/ipv4/ip_forward
BSD: sysctl -w net.inet.ip.forwarding=1
现在你的计算机将把转发所有的传输,现在你可以开始ARP欺骗了。我们假设你想要嗅探一个主机和网关之间的所有传输,这样你就可以看到它发送到网络上的所有数据。如果想要获得双向的所有传输,你应当使用如下2个命令行: arpspoof -t 192.168.1.1 192.168.1.2 & >/dev/null   arpspoof -t 192.168.1.2 192.168.1.1 & >/dev/null
“& >/dev/nul”部分是为了使它在终端运行起来更容易,但是为了debug,你可能想要忽略它。现在你可以使用你想要的任何套件来嗅探连接。新手的话,我推荐使用Dsniff,它支持ARPspoof来嗅探纯文本密码。用Dsniff开始嗅探,你只需退出到命令窗口并输入: dsniff
Dsniff找到用户名和密码后,它会将它们显示在屏幕上。如果你想要查看所有其他传输,我推荐你使用TCPDump或者 Wireshark。如果想要停止ARP欺骗,输入如下命令: killall arpspoof

这会关闭上面启动的2个Arpspoof。 另一个很棒的工具是Ettercap,它相当于ARP病毒和密码嗅探界的瑞士军刀。我通常在非互动模式中使用它,但是默认情况下它的交互界面非常友好,使用起来很方便。如果你想要使用Ettercap来进行ARP病毒,你可以使用下面示范的命令例句。如果我们的目标是网络上的所有主机,想要嗅探每个节点之间的所有传输,我们可以用下列命令: ettercap -T -q -M ARP // //
你应当谨慎的使用上面那段命令,因为如果把一个大网络中所有的传输都通过一台很慢的计算机的话,那么这很有可能使整个网络连接瘫痪。 我们可以找个替罪羊,来看看Ip地址为192.168.1.1的主机,我们可以使用如下命令: ettercap -T -q -M ARP /192.168.1.1/ //
如果192.168.1.1是网关,我们应该可以看到所有的输出传输。下面是这些命令行选项的功能: -T 告诉Ettercap使用文字界面,我最喜欢这个选项,因为GUI模式太复杂了。 -q 让Ettercap安静些,换句话说就是少些冗长的文字报告。 -M 让Ettercap我们想要使用的MITM(人参与其中)方式,本例中是ARP病毒。 其他工具 我还想说很多其他的工具。首先就是Cain,这个Windows用户会觉得很好用。总之,它功能强大,操作简单。 如果你喜欢漂亮的图形界面,Cain就是你很好的选择之一。它不像Ettercap那么多选项,但是很酷也有很多Windows附加功能。 还有为了查看特定内容的专门的嗅探器。Driftnet能够分析出人们上网看到的图片。 这些也是嗅探器比如P0f,它让你被动得知网络传输的操作系统。 以上说的只是众多专门的嗅探器中的一小部分,仅仅是冰山的一角。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-12 09:37 , Processed in 0.118118 second(s), 24 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表