无线下ettercap做中间人攻击

前提:攻击主机和被攻击主机在一个无线下面 0x00 打开ettercap 0x01 查看host列表 在软件的图形化界面点击sniff,选择unified sniffing选择网卡,然后单击hosts选项,选择scan for host,然后选择host list 0x02 选定攻击目标 选择192.168.1.116的IP地址,点击Add to Target 1,然后选择网关的IP地址192.168.1.1,点击Add to Target 2 0x03 开始攻击 ettercap选择"mitm"—"arp poisoning"—"Sniff remote connections"— "确定",然后再在被攻击端查看arp,可知攻击已经成功 0x04 ettercap持续监听目标 软件上开始监听,被攻击端用浏览器登录路由器 0x05 得到Cookie 点击主界面的”View” — “connetcions” 可以查看被攻击主机的一些网络链接 0x06 用cookie登陆被入侵账户 打开火狐浏览器,通过firebug插件添加截获到的cookie从而登陆账户


攻击WPA保护下的802.11网络

0x00 网络拓扑及信息 其中ip等信息如下: 0x01 获取信息 查看无线网卡并将其设置为监听模式 打开kismet,进行基本设置 选择名字为111111的AP为目标 查看kismet抓包信息 kismet生成的nettxt文件的部分信息如下: Network 104: BSSID D8:42:AC:C9:5C:1D Manuf : Shanghai First : Mon Nov 16 12:46:21 2015 Last : Mon Nov 16 13:10:23 2015 Type : infrastructure BSSID : D8:42:AC:C9:5C:1D SSID 1 Type : Probe Response SSID : "111111" First : Mon Nov 16 12:46:30 2015 Last : Mon Nov 16 13:10:22 2015 Max Rate : 54.



可以返回顶部