密码嗅探
二三层地址
IP网络到网络
MAC主机到主机
交换机和HUB
HUB 全端口转发
交换机根据学习地址转发
混杂模式抓包
二层设备 可以识别MAC地址
三层设备 可以识别IP地址
ARP协议 (IP解析协议 IP>MAC)
免费ARP
基于广播学习
以太网头 ARP头
请求 响应相对独立
基于传闻的协议 在没发请求的情况下,谁发相应包都信(ARP地址欺骗)
ARP地址欺骗
自己制造一个响应包
arp -d 清除本地arp缓存
arp -a 查看arp地址表 linux是 -an
开启路由功能
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof
欺骗受害者和网关实现中间人攻击
-t 被欺骗者
-r 路由,网关
网络嗅探
通用抓包工具就可以
功能单一,直观的嗅探
driftent
-i 指定一个网口,把嗅探到的图片 展示出来
-a 保存下来 -d 指定一个目录 -s 保存声音
webspy (可能不大稳定)
-i 指定网卡 再跟被欺骗的地址
urlsnarf
-i 指定一个网卡
请求 80 8080 就会被抓获解析
dsniff 专门嗅探密码
-i 指定网卡 -m 自动某些解码
实现dns欺骗
UDP 53 端口 dns服务器
dnsspoof -i 网卡
-f /usr/share/dsniff/dnsspoof.hosts 指定要欺骗的域名 host文件