流量监听的基础利用

流量监听

wireshark

snifferpass

NAT模式的网络是以真实机网络ip进行的在同一局域网

cain的监听

出现问题,没有找到packet.dll

那就找,然后挪到系统dll目录

c:\windows\system32

然后运行下输入

regsvr32 packet.dll

然后又说

wpcap.dll没找到

接着安

image-20210729154158225

...

换机

安装成功,关闭防火墙,安装winpcap分析工具前提

开始监听使用

arp欺骗需要对被攻击机器说明自己是路由器,然后发送流量给自己,然后拦截再发送,然后告诉路由器自己是被攻击者,路由器转发过来的数据又会发给自己,阻断了被攻击者与路由器的过程进行交互,从而达到arp欺骗

先开始arp

开始嗅探

然后sniffer

进行scan mac 地址

点击arp

点击窗口

点击+

点击网关

选择欺骗对象ip

然后点击arp欺骗

image-20210729161016205

只针对明文的http可以,还有各种协议

百度搜索qqkongjian

因为百度没输入依次都会进行自动搜索,上传服务器,然后返回结果,从而达到嗅探

arp双向欺骗,都能监听,明文

如何防御?

之前看过一个文章,把自己的ip的mac绑定路由器就可以阻止欺骗

wireshark的利用

针对上面的利用

http的指定,然后alt+shift+ctrl+h

进行http流追踪

然后获取cokie和password的记录上传

过滤除了访问目标地址并选择为http协议的

ip.dst == ip && http

源地址过滤

ip.src == ip

抓不到账号密码可以cookie

过滤协议直接写
这些工具只适用于win7一下的版本,高的版本用evil

posted @ 2021-07-29 17:07  testadm1n  阅读(100)  评论(0编辑  收藏  举报