kali局域网嗅探

本文详细介绍了如何在Kali Linux环境下,通过ettercap和driftnet工具实现对iPhone 11的中间人攻击。首先启动ettercap的GUI界面,选择wlan0接口;接着设置目标设备IP(target1)和路由IP(target2),并启用ARP中间人攻击;然后开启路由广播;最后运行driftnet监控网络流量。该过程展示了网络嗅探和数据捕获的基本操作。

本次演示仅供学习参考使用

笔记本(虚拟机装kali)

苹果手机iphone11

步骤

一,打开ettercap的GUI界面,然后选择wlan0

ettercap -G 

二,将被渗透的设备(手机)的ip设置成target1,路由ip设置成target2,点击右上角,选择arp(中间人攻击),ok。

 三,进入管理权限,打开路由广播

echo 1 >/proc/sys/net/ipv4/ip_forward

四,执行dri

### Kali Linux 中使用 Nmap 和 ARP 扫描探测活跃主机 在网络渗透测试中,探测网络中的活跃主机是一项基本操作。以下是关于如何利用 **Nmap** 和 **ARP 扫描** 技术来完成这一目标的具体方法。 #### 使用 Nmap 进行存活主机扫描 Nmap 是一款功能强大的开源网络安全工具,能够用于发现网络上的设备并分析其开放的服务端口。通过指定参数 `-sn` 可以实现仅执行 Ping 探测而不尝试进一步的端口扫描: ```bash nmap -sn 192.168.3.0/24 ``` 上述命令会向子网 `192.168.3.0/24` 发送 ICMP 请求以及 TCP SYN 数据包到特定端口(通常是 80 或者其他常见服务),从而判断哪些 IP 地址处于活动状态[^2]。 如果需要伪装源地址来进行更隐蔽的扫描,则可以结合 `-S` 参数设置虚假的源 IP 并指定出口接口名称: ```bash nmap -S 192.168.3.88 192.168.3.51 -e eth0 ``` 这条指令表示从本地机器上发出的数据包看起来像是来自 `192.168.3.88` 的请求,并针对目标主机 `192.168.3.51` 实施扫描[^1]。 #### 利用 ARP 扫描快速定位局域网内的在线设备 对于同一物理交换机连接的小型局域网环境来说,采用基于二层协议 (Layer 2) 的 ARP 扫描往往更加高效快捷。因为这种方式不需要依赖三层路由转发机制就能直接获取 MAC 层信息。 在 Kali Linux 下可以直接调用 arping 工具或者让 Nmap 自己处理 ARP 请求: ```bash nmap --disable-arp-ping -PR -sn 192.168.3.0/24 ``` 这里设置了选项 `--disable-arp-ping` 来禁用默认行为而强制改回传统方式;同时保留了 `-PR` 开启真正的 ARP Probe 功能。 另外一种简单的方法就是单独运行专门设计用来做此类工作的 arp-scan 应用程序: ```bash sudo arp-scan --interface=eth0 --localnet ``` 此命令将会自动检测当前所选网卡关联的所有可能范围内的所有节点,并打印它们对应的硬件地址列表出来[^3]。 #### 注意事项 当进行任何类型的主动侦察行动之前,请务必确认已获得相应授权或许可权,以免触犯法律或违反公司政策规定。 ---
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值