我在家中设置了2台PC的测试环境。
PC 1 ip = 192.168.1.2
PC 2 ip = 192.168.1.4
网关= 192.168.1.1
我坐在PC 1上。
两台计算机都在互联网上。我尝试过简单的东西,比如google和搜索,登录gmail,使用youtube和其他东西。同样的。
我想要嗅探从192.168.1.4发送的HTTP流量,但经过多次尝试后我才能成功。
我尝试应用过滤器:ip.src == ... 1.2&& ip.dst == ... 1.4
我也尝试使用PC 2 wlan卡并嗅探mac地址,但没有运气。
我所得到的只是一些奇怪的流量,但没有HTTP流量。
我如何赢得这个?
答案 0 :(得分:0)
除非您坐在路由器/交换机/网关上,否则您需要执行某种中间人攻击才能从目标计算机检索流量。这可以实现我的ARP欺骗受害者,然后通过您自己的机器转发受害者流量并返回到路由器。 Ettercap是您可能正在寻找的工具: Ettercap Website。这可以在Windows和Linux上运行,但如果你在Linux上试试:
#ettercap -Tq -M ARP / PC2 // / GATEWAY //
您现在应该能够在wireshark中看到PC2流量。如您所知,这也必须是HTTP,HTTPS将需要解密会话。
希望这有帮助。
答案 1 :(得分:0)
如果您对HTTP流量拦截(和修改)感兴趣,请使用https://www.owasp.org/index.php/ZAP或我最喜欢的http://portswigger.net/burp/等工具。 Burp有一个免费的专业版,看起来免费版可能就足够了。