Mac使用WireShark和Ettercap抓同一局域网设备数据包

0 前言

因mac无法开启共享wifi热点,所以,mac使用wireshark抓手机的数据包比较麻烦需进行arp欺骗和中间人攻击之后,才能抓取手机数据包。

本文使用Ettercap进行arp欺骗和中间人攻击过程,主要参考同一局域网环境下的arp欺骗和中间人攻击(mac)

1 本机环境

macOS High Sierra 10.13.3

2 工具准备

WireShark

https://www.wireshark.org/#download

Ettercap

$ brew install ettercap –with-gtk+

(需科学上网,并且安装过程略慢,需耐心等待。另外,需要安装–with-gtk+版本,不然无法打开Ettercap GUI页面。)

Nmap(网络探测工具和安全/端口扫描器)

$ brew install nmap

gunzip (解压wireshark抓包内容的gzip部分)

wireshark-http-gunzip

3 操作步骤

3.1 使用nmap工具查看同一局域网环境下的个设备IP和名称

nmap -sP 192.168.18.0/24

(其中192.168.18为当前mac所在网段,可通过ifconfig查看mac所连网络ip地址,获取所在网段)

结果如下:

nmap扫描结果

其中matrix.modouwifi.com是路由器,ip为 192.168.18.1deMBP.modouwifi.com是当前mac,ip为 192.168.18.245chuangmi-plug-m1是小米智能插座,ip为192.168.18.162MiNote3-xiaomishouji是小米note3手机(抓包对象),ip为192.168.18.218
(手机一直在使用网络,比如,看视频,才比较容易被nmap扫描到。写这篇文章的时候,一开始死活扫描不到手机ip,后来发现手机看视频的时候,就能扫到 = =)

3.2 使用Ettercap进行arp欺骗与回话劫持

使用以下命令启动Ettercap GUI

sudo ettercap -G

Ettercap GUI 界面.png

嗅探无线网卡 ---> 单击第一个 Unfied sniffing...

嗅探无线网卡1 .png

en0是mac的无线网卡,所连无线网和被抓包手机在同一局域网

嗅探无线网卡2.png

遍历局域网内的设备列表

遍历局域网内的设备列表1 .png
遍历局域网内的设备列表2.png

如果没有没有扫描到目标设备,通过Scan for hosts重新扫描

重新扫描1.png

再次扫描,扫描到ip为192.168.18.218的目标设备,ip为192.168.18.1的路由器

重新扫描2.png

将目标的设备ipAdd to Target 1,把网关加入Add to Target 2,启动arp欺骗

目标设备 Add to Target 1

网关 Add to Target 2

启动arp欺骗1.png

启动arp欺骗1.png

此时,被侵入的目标设备会认为我们是网关,而网关(路由器)会认为我们是被侵入的目标设备,我们扮演了一个中间人的角色。而Ettercap会自动将包转发给正确的目标,在目标看来我们仿佛并不存在。因为ARP的原理,欺骗的有效性并不能保证100%,大家可以多试几次。使用WireShark可以抓到包,即代表成功。

3.3 使用WireShark抓包
3.3.1 wireshark设置为混杂模式

开启混杂模式

wireshark设置
开启混杂模式
3.3.2 开始抓包

抓包en0无线网卡

选择抓包无线网卡

输入ip.src == 192.168.18.218过滤目标设备ip地址

过滤目标设备ip地址.png

追踪TCP流

追踪TCP流

因为部分抓到包的内容通过gzip压缩过,所以看到的数据部分是乱码,需要进行解压缩处理

TCP流内容.png
3.4 使用gunzip解压wireshark数据包的gzip内容

选择原始数据将TCP抓包内容保存为本地文件test.zip

保存抓包数据到本地1

保存抓包数据到本地2

下载wireshark-http-gunzip 中的http-gunzip.rb ruby文件到本地

http-gunzip.rb

定位到http-gunzip.rb ruby文件所在目录,输入ruby http-gunzip.rb < dump 查看gzip压缩内容
解压gzip内容

4 总结

综上,整个流程为:

  • 使用nmap扫描同一局域网设备ip和名称,获取目标设备ip和服务器ip。
  • 使用Ettercap完成arp欺骗和中间人攻击。
  • 使用WireShark抓包。
  • 如果抓包到的数据有进行gzip压缩,使用gunzip进行解压缩。

5 号外

根据同一局域网环境下的arp欺骗和中间人攻击(mac) 内容,可以使用Driftnet自动抓取图片。(这个比较有意思 -> . ->)
但是,port官网已经没有Driftnet包了,所以需到DriftnetGitHub上,自己下载源码进行编译,如何编译可以参考MacOS10.12利用ettercap+driftnet实现arp嗅探

参考

同一局域网环境下的arp欺骗和中间人攻击(mac)
wireshark如何扑捉无线局域网数据
MacOS10.12利用ettercap+driftnet实现arp嗅探

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容