ubuntu使用arp嗅探内网
写在前面:
今天在公司闲着没事,用ubuntu抓了一下公司内部包。
首先猜路由器的密码。。默认密码进不去。看来管理员也不是太sb。。。
接着尝试arp。当时开着wireshark就去开会了。。。
开会用了几分钟,回来一看。。。傻了。。。
几分钟抓了50多万个包!!过滤都要很长时间。。。但是这期间拿到了几个妹子的私人QQ(暗笑中。。。)
目标路由的密码还是没拿到。。接着来。。
拿出神器ettercap。。。
终端运行ettercap -G
接着sniff----unified sniffing----wlan0(因为我们链的wlan。。。QAQ)
再来。。Hosts----scan for hosts----hosts list(扫描内网主机,列出主机)
接着选择路由地址--192.168.1.1 选择add to target1 (将192.168.1.1添加到目标1)
再来,选择mitm----arp poisoning... (arp毒化)
这里会弹出一个对话框,选择第一个
start----start sniffing
接着,,,本来想抓路由器密码的我中奖了。。。。。公司经理,人事部,还有老大的邮箱全部沦陷。。。现保存成文本。。(没图说个J8)
看到这些密码。。。洒家给跪了。。。
![1](http://pcx69-wordpress.stor.sinaapp.com/uploads/2013/04/12.png)
![1](http://pcx69-wordpress.stor.sinaapp.com/uploads/2013/04/13.png)
![1](http://pcx69-wordpress.stor.sinaapp.com/uploads/2013/04/14.png)
![1](http://pcx69-wordpress.stor.sinaapp.com/uploads/2013/04/15.png)
![1](http://pcx69-wordpress.stor.sinaapp.com/uploads/2013/04/16.png)