启动Cain&Abel并切换到“sniffer(嗅探)”标签。

第一步:需要对Cain&Abel进行配置,先单击最上面的“Configure(配置)”,在“Sniffer(嗅探器)”中选择要嗅探的网卡,在“APR(Arp Poison Routing)”中可以伪造IP地址和MAC地址进行欺骗,避免被网管发现。在“Filters and ports(过滤与端口)”中可以设置过滤器,可以根据自己的需要选择过滤的端口,这里设置嗅探FTP的21端口。

第二步:点击“Sniffer(嗅探器)”并右击选择“Scan MAC Addresses(扫描MAC地址)”。第三步:打开APR页面,现在上面的“加号”是灰色的,在右边分上下两栏,在上面一栏的空白处单击,点上面的“加号”出现“新建ARP欺骗”对话框,在左边选网关,右边选择被欺骗的IP。

这里要注意的是,你的机器性能比网关差的话,会引起被欺骗机器变慢。在“Status”栏显示的是“Idle”,表示ARP欺骗还没有开始。

第三步:单击网卡标志开始嗅探,旁边的放射性标志则是ARP欺骗。

嗅探了一段时间后,点击下面的“Passwords”(截获密码),嗅探所得到的密码会按分类呈现在大家面前,包括Http、Ftp、VNC、SMTP、ICQ等密码。如果目标主机使用Voip电话的话,还可以获得他使用VoIP电话的录音(恐怖吧!)。

第四步:选择“HTTP(3)”,在“FTP”里已经得到了3个数据包。

小技巧:在肉鸡上对密码进行嗅探的时候,可以按“Alt+Delete”对界面进行隐藏,按“Alt+Page Down”隐藏于任务栏,按“Alt+Pageup”呼出界面。这个技巧在内网渗透的时候非常有用!

小提示:这种方法在外网和内网中都可以使用,可以准确地抓到管理员密码,但必须是管理员登录成功后才能抓到,其实cain利用了arp欺骗截取数据传输封包。网关IP可以在命令行下输入“IPConfig”获得。

转载于:https://www.cnblogs.com/xianyue/p/7111734.html

使用CainAbel进行网络嗅探相关推荐

  1. 网络嗅探软件全接触(1)

    网络嗅探软件之间的不同之处,主要是依靠一些特性来区分的.例如一些网络嗅探软件只支持以太网适配器或无线适配器,而有些却支持多种类型的适配器,并且允许用户定制:还有,尽管许多网络嗅探软件可以解码相同的网络 ...

  2. 网络对抗技术_实验二_网络嗅探与欺骗

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 岳庆伟 年级 2014级 ...

  3. 网络嗅探混杂模式与非混杂模式的区别

    1.混杂模式与非混杂模式的区别: 这两种方式区别很大.一般来说,非混杂模式的嗅探器中,主机仅嗅探那些跟它直接有关的通信,如发向它的,从它发出的,或经它路由的等都会被嗅探器捕捉.而在混杂模式中则嗅探传输 ...

  4. 实验二:网络嗅探与欺骗

    中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 康宏 年级 2015 区队 ...

  5. 实验二 网络嗅探与欺骗

    实验二 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告   实验二 网络嗅探与欺骗     学生姓名 刘安然 学号 20 ...

  6. 慎防ARP欺骗与网络嗅探(下篇)

    慎防ARP欺骗与网络嗅探(下篇) 步小羽 2007年04月06日 天下·网吧联盟 在上篇我们见识了嗅探器工具应用的实例,面对这种入门级黑客都能轻易掌握但是难以防范的入侵,作为网管应当如何应对呢?事实上 ...

  7. 交换机网络嗅探方法之用ARP欺骗辅助嗅探

    来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探在集线器盛行的年代可简单实现 你什么事情都不用干,集线器自动会把别人的数据包往你机器上发.但是那个年代已经过去了,现在交换 ...

  8. 交换机网络嗅探方法之欺骗交换机缓存

    来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码 ...

  9. 交换机分布缓存_交换机网络嗅探方法 如何欺骗交换机缓存

    嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫 ...

最新文章

  1. Soldier and Badges
  2. 计算机数控装置论文,数控专业(论文)范文.doc
  3. python【力扣LeetCode算法题库】289- 生命游戏
  4. mysql slave 能写吗_MySQL主从复制(Master-Slave)与读写分离(MySQL-Proxy)实践
  5. Springboot 2.x上传文件大小限制
  6. Scala入门到精通——第十节 Scala类层次结构、Traits初步
  7. wordpress 主题教程-笔记
  8. 公用计算机管理,如何管理公用计算机和私人计算机的文件访问
  9. Linux Shell脚本_较少Swap使用
  10. ajax传值改变对应样式(方法:定义属性)
  11. MVC 之Action
  12. 数据挖掘概念与技术第三版第一章答案
  13. 盘点最新BTA大厂的Java程序员的招聘技术标准(一目了然)
  14. 【做项目】基于SpringBoot从零开发的个人博客 —— 从技术选型到部署实战(附学习路线)
  15. GDB 用法之查看内存
  16. 说话人性别识别——语音检测初探
  17. python中hub_Python中文社区名称的统一
  18. Swiper:无限循环滚动时出现空白页/页面内容不刷新
  19. 项目部署三---linux下Nginx安装
  20. 密码加盐原理及其实现

热门文章

  1. 快慢指针判断链表中是否存在环以及查找环的起始位置
  2. 计算机结构及CISC和RISC
  3. 161、锐捷交换机如何配置ssh管理
  4. matlab som如何使用,使用SOM对数据进行聚类
  5. 移动端 UI设计尺寸(一)篇
  6. wildfly常用配置说明
  7. 送书 | 火遍日本 IT 界的「鱼书」终出续作!!!!
  8. 二次型x^TAx梯度(求导)推导过程
  9. 【转载】经典10道c/c++语言经典笔试题(含全部所有参考答案)
  10. 电脑运行慢?更频繁地使用它