kali linux(白帽子学习目的)过程总结3

应作如是观
2024-11-02 / 0 评论 / 4 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2024年11月08日,已超过73天没有更新,若内容或图片失效,请留言反馈。

Hacking DHCP and MITM
第一次攻击,启动拒绝服务攻击,使ip池枯竭,导致设备无法被分配到新ip地址
m306cqkz.png
第二次攻击,使kalilinux主机成为默认网关/路由
m306figa.png
m306f74p.png
m306fzxf.png
m306gf5m.png
m306gkur.png
此时kali无法转发流量,输入sysctl -w net.ip4.ip_forward=1
允许转发发给kali的流量
此时被欺骗以kali为路由的主机将能够访问互联网,同时kali开启wire抓包可以获取主机访问的流量;

此时如果主机通过putty使用telnet协议来访问某一设备的管理地址,输入账号密码将能够被wire嗅探到;kali的wire选择过滤telnet
m306nenz.png
m306nu87.png
m306o1l9.png
当主机打开浏览器时,wire可以过滤http抓包到http信息
例如主机通过http访问路由器后台输入账号密码
m306poux.png
m306qc43.png
m306qowz.png

0

评论 (0)

取消