wireshark我想嗅闻本地IP

时间:2013-09-04 11:51:39

标签: wireshark penetration-testing

我在家中设置了2台PC的测试环境。

PC 1 ip = 192.168.1.2

PC 2 ip = 192.168.1.4

网关= 192.168.1.1

我坐在PC 1上。

两台计算机都在互联网上。我尝试过简单的东西,比如google和搜索,登录gmail,使用youtube和其他东西。同样的。

我想要嗅探从192.168.1.4发送的HTTP流量,但经过多次尝试后我才能成功。

我尝试应用过滤器:ip.src == ... 1.2&& ip.dst == ... 1.4

我也尝试使用PC 2 wlan卡并嗅探mac地址,但没有运气。

我所得到的只是一些奇怪的流量,但没有HTTP流量。

我如何赢得这个?

2 个答案:

答案 0 :(得分:0)

除非您坐在路由器/交换机/网关上,否则您需要执行某种中间人攻击才能从目标计算机检索流量。这可以实现我的ARP欺骗受害者,然后通过您自己的机器转发受害者流量并返回到路由器。 Ettercap是您可能正在寻找的工具: Ettercap Website。这可以在Windows和Linux上运行,但如果你在Linux上试试:

#ettercap -Tq -M ARP / PC2 // / GATEWAY //

您现在应该能够在wireshark中看到PC2流量。如您所知,这也必须是HTTP,HTTPS将需要解密会话。

希望这有帮助。

答案 1 :(得分:0)

如果您对HTTP流量拦截(和修改)感兴趣,请使用https://www.owasp.org/index.php/ZAP或我最喜欢的http://portswigger.net/burp/等工具。 Burp有一个免费的专业版,看起来免费版可能就足够了。