ubuntu使用arp嗅探内网

写在前面: 今天在公司闲着没事,用ubuntu抓了一下公司内部包。 首先猜路由器的密码。。默认密码进不去。看来管理员也不是太sb。。。 接着尝试arp。当时开着wireshark就去开会了。。。 开会用了几分钟,回来一看。。。傻了。。。 几分钟抓了50多万个包!!过滤都要很长时间。。。但是这期间拿到了几个妹子的私人QQ(暗笑中。。。) 目标路由的密码还是没拿到。。接着来。。 拿出神器ettercap。。。 终端运行ettercap -G 接着sniff----unified sniffing----wlan0(因为我们链的wlan。。。QAQ) 再来。。Hosts----scan for hosts----hosts list(扫描内网主机,列出主机) 接着选择路由地址--192.168.1.1 选择add to target1  (将192.168.1.1添加到目标1) 再来,选择mitm----arp poisoning...  (arp毒化) 这里会弹出一个对话框,选择第一个 start----start sniffing 接着,,,本来想抓路由器密码的我中奖了。。。。。公司经理,人事部,还有老大的邮箱全部沦陷。。。现保存成文本。。(没图说个J8) 看到这些密码。。。洒家给跪了。。。  
posted @ 2013-04-30 00:27  test.cfs  阅读(743)  评论(0编辑  收藏  举报