使用 Wireshark 进行嗅探实验

本文介绍了如何设置实验环境进行网络嗅探,包括开启混杂模式、安装配置Wireshark和进行ARP欺骗。通过实验展示了Wireshark抓包的过程,讨论了HTTPS的安全性,并解释了校园网AP隔离对网络安全的影响。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

(这是 HNU 肖晟老师的《计算机网络》第一次实验)

本文首发于 blog.skywt.cn,点击 阅读原文以获得更好的阅读体验。

实验环境

手机(iPhone)开启热点作为 gateway,让电脑(MacBook)连接热点作为攻击者,平板(iPad)也连接热点作为 victim。让我们来看看,当 victim 上网时,攻击者能看到什么。

混杂模式

大多数的网卡都支持开启混杂模式(promiscuous mode),只是一般工作在非混杂模式下。
在混杂模式下,网卡可以接收所有经过它的数据流,不论目的地是否是它。

在一般 Linux 发行版中需要手动开启混杂模式:

ip link set eth0 promisc on

开启之后,网卡应该就可以支持混杂模式了。

在终端使用 ifconfig 查看网卡接口信息,接口的 flags 中包含 PROMISC 就说明目前支持混杂模式,例如:

...
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
	options=6463<RXCSUM,TXCSUM,TSO4,TSO6,CHANNEL_IO,PARTIAL_CSUM,ZEROINVERT_CSUM>
	ether 1c:91:80:e2:0f:f6 
	inet6 fe80::1878:5529:853f:6fa1%en0 prefixlen 64 secured scopeid 0xc 
	inet 192.168.86.20 netmask 0xffffff00 broadcast 192.168.86.255
	inet6 240e:468:490:e659:402:bca2:58e4:dbae prefixlen 64 autoconf secured 
	inet6 240e:468:490:e659:e445:33c7:a581:43c8 prefixlen 64 autoconf temporary 
	nd6 options=201<PERFORMNUD,DAD>
	media: autoselect
	status: active
...

MacBook 的 macOS 中网络接口命名和

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值