當前位置:
首頁 > 最新 > 虛擬機開kali如何監控區域網其他終端電腦或手機窺探其隱私

虛擬機開kali如何監控區域網其他終端電腦或手機窺探其隱私

點擊程序IT免費訂閱,每天收到這樣的好信息,你很幸運...

如果碰巧心儀女生在看自己的加密相冊,邪惡了--上次老師做了「我是如何查看MM上網在幹什麼的」的實驗,好長時間沒有練習了,今天有點邪惡了,分享給大家吧。

=======================================================

下載KALI 1.0 ,VM虛擬機載入:

1.一般使用用的是 ettercap - arp欺騙 + driftnet - 圖片捕獲

2. 也有人使用用的是Arpspoof +driftnet

--------------------------------------------------------

根據個人習慣好了~

不管了,兩種方法都試一下:

---------------------------------------------------------

獵取在線主機:

-----------------------------------------------------------------------------

可以看到,kali的IP和區域網的其他IP在一個網段,沒有問題。

因為P2P得到的目標很明確,所以省去了Nmap了。

目標:192.168.1.113 (同事的iphone手機)

直接 ettercap

ettercap -i wlan0 -Tq -M arp:remote /MM的ip//網關/

-----------------------------------------------------------------------------------

---------------------------------------------------------------------------------

看樣子是成功了,觀察了一下跟大佬是一模一樣的界面。

但是個人理解是不止在監控192.168.1.113,而是全網所有的客戶端都在監控。

------------------------------------------

不管了,下一步 driftnet - 圖片捕獲

------------------------------------------------------------------------------

OK,這時悲劇出現了。 192.163.1.113 的妹子手機一直看看空間照片,然而毛都沒監控到。

我用自己的電腦開了一下微博, 結果圖片出現了。。。。。

--------------------------------------------------------------------------------

---------------------------------------------------------------------------------

失敗告終。。。。那問題出在哪裡?

----------------------------------------------------

步驟沒錯,完全按照大佬的方法

VM虛擬機開啟的kali能否達到區域網嗅探監控的效果?

------------------------------------------------------------------------------

SO試一下:

先看一下教程上的命令:

--------------------------------------

Arpspoof –I eth0 (這是網卡設備) –t 192.168.1.1(網關)192.168.1.100(受害者。。。)

已經可以監控流量了 下面我們打開driftnet

Driftnet –I eth0(也是網卡地址)

--------------------------------------------

OK,開始,同樣,因為目標明確,直接arp欺騙:

-----------------------------

第一次命令打錯了,第二次糾正了,OK,ARP成功,接下來:

Driftnet –I eth0

----------------------------------------------

---------------------------------------------------------------------------

-------

==========================================

靠,悲劇又出現了,很明顯,還是我自己的微博。

==========================================

兩次試驗的條件:都是自己的筆記本接區域網,然後用虛擬機開kali ,同網段情況下嘗試嗅探監控區域網其他電腦或手機

==========================================

兩次試驗的結果:只能監控到自己的電腦。

-------------------------------------------------------------------------

後來又看了一下的這個教程:

其實演示的就是虛擬機里的kali嗅探監控自己的電腦。

======================================

讓人不解的是,我自己的電腦難道不知道自己在幹什麼,還需要費這麼大勁來監控???

---------------------------------------

所以最終目的還是監控區域網其他的終端,但是嘗試了幾個教程均失敗,可能虛擬機下開kali達不到這樣的效果?

===================

結論:

arp攻擊,是廣播發送的。能穿越交換機,但無法經過路由器。而手機一般是直接連接無線路由的,所以能倖免。一般的arp攻擊方法是:偽造一個arp聲明,將網關IP和一個假的物理地址綁定。區域網的其他機器收到信息,就會在訪問外網時候去訪問那個假的物理地址。

=================================================

實操辦法:

聲明:僅供參考與學習交流。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 程序IT 的精彩文章:

TAG:程序IT |