洋文:arp off network and arp spoof
tcpdump, arpspoof 一般linux下都會(huì)自帶, wireshark 要用包管理器或者到官網(wǎng)下載.
假裝局域網(wǎng)里面除了我還有兩臺(tái)機(jī)器
一臺(tái)是網(wǎng)關(guān), ip 192.168.0.1
一臺(tái)是我室友的手機(jī), ip 192.168.0.113
我室友晚上1點(diǎn)要開(kāi)著揚(yáng)聲器看島國(guó)片, 不太好意思當(dāng)面打斷他. 還好我們?cè)谝粋€(gè)局域網(wǎng)下面, 我可以直接用arpspoof斷他的網(wǎng)~
arp斷網(wǎng)很簡(jiǎn)單, 只要arpspoof目標(biāo)和網(wǎng)關(guān)的時(shí)候把ip轉(zhuǎn)發(fā)關(guān)掉就好了
?$ echo 0 > /proc/sys/net/ipv4/ip_forward
?$ arpspoof -i wlp8s0 -t 192.168.0.113 192.168.0.1
翻云覆雨的聲音戛然而至了, 可喜可賀可喜可賀
有一天我晚上閑著沒(méi)事躺在床上, 一不小心瞄到室友在手機(jī)上涉獵小電影, 其中一張封面女主長(zhǎng)得是真不錯(cuò). 但像我這樣又帥又正值的人可絕對(duì)不能湊過(guò)去看啊, 不能丟了體面! 于是機(jī)智的我便拿出了arpspoof
$ echo 1 > /proc/sys/net/ipv4/ip_forward
$ arpspoof -i wlp8s0 -t 192.168.0.113 192.168.0.1
欺詐完了, 現(xiàn)在開(kāi)始用tcpdump抓包
$ tcpdump -i wlp8s0 (tcp) and (host 192.168.0.113) -w a.cap
-i 指定網(wǎng)卡.因?yàn)槭窃赼rp協(xié)議下工作所以得有唯一的MAC地址 -i wlp8s0 代表用無(wú)線網(wǎng)網(wǎng)卡.
cap文件是wireshark用來(lái)分析網(wǎng)絡(luò)包的文件格式,? 參數(shù)-w a.cap會(huì)把抓到的包存為a.cap
tcp 和 host 192.168.0.113都是可選的參數(shù), 用來(lái)規(guī)定抓包的規(guī)則. 規(guī)則可以用邏輯運(yùn)算符連接,具體的意思猜也猜得出來(lái)吧. 具體還可以在host前面加上src 或者dst來(lái)規(guī)定是抓發(fā)送到host的包還是由host發(fā)出的包, 比如:
$ tcpdump -i wlp8s0 tcp and src host 192.168.0.113 -w xiaodianyin.cap
之后用wireshark打開(kāi)a.cap, 尋找?guī)в衅嫫婀止置值膖cp包,? 用瀏覽器打開(kāi)里面的網(wǎng)址, 然后開(kāi)始不可描述的事情.
可喜可賀可喜可賀.