前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >内网流量抓取

内网流量抓取

作者头像
Al1ex
发布2021-09-01 15:17:52
1.2K0
发布2021-09-01 15:17:52
举报
文章前言

在内网中流量监听对象主要是网段内未加密的一些服务协议,主要内容包括服务连接密码、网站登录密码、敏感数据等。

流量分析
Cain
实验环境
  • 攻击主机:192.168.174.169
  • 目标主机:192.168.174.170
  • WEB主机:192.168.174.1
实验步骤

在攻击主机中安装Cain,之后通过Cain充当中间人做ARP欺骗截取目标主机与网关通信的流量以获取不加密的数据信息

Step 1:选择网卡

Step 2:选择过滤的端口‘’

Step 3:开始对网段进行主机存活扫描

Step 4:选择网关以及欺骗目标主机

Step 5:开始欺骗

Step 6:在目标主机中查看ARP列表,可以看到网关和攻击主机MAC地址一致,说明已经完成ARP欺骗

Step 7:在WEB服务主机中开启Telnet服务

Step 8:之后模拟用户正常登录

wireshark
实验环境
  • 攻击主机:192.168.174.169
  • 目标主机:192.168.174.170
  • WEB主机:192.168.174.1
实验步骤

Wireshark是网工必备神器,功能强大,这里只简单介绍到他的过滤语法进行流量监听

1、过滤http流量

2、过滤指定源地址的http流量

http && ip.src==192.168.174.170

3、过滤post数据包含用户名及密码

http && ip.src==192.168.174.170  && http.request.method=="POST"

4、过滤访问指定目标地址的http流量

http && ip.dst==39.105.194.213

5、过滤ftp流量

ftp && ip.dst==192.168.198.133

6、过滤Telnet流量

telnet && ip.dst==192.168.198.133
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-08-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 流量分析
    • Cain
      • 实验环境
      • 实验步骤
    • wireshark
      • 实验环境
    • 实验步骤
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档