macos或类linux 系统安装ettercap + gtk3 抓取并分析邻居数据包

最近邻居夜生活猖獗,打游戏“砸键盘”、搞直播弹琴唱歌以及各种与人视频聊天,每天半夜十二点以后,笑声、骂声、弹琴声、唱歌声轮番上阵,先前公用路由是我控制的,密码只有我一人知道,还能限个速。这两天这哥们找个了人把路由器初始化,然后自己设置了管理密码,更疯狂的猖獗的闹腾了。好吧,你有张良计,我有过墙梯。

"Ettercap是一款强大的可以被称为神器的工具,同类型软件中的佼佼者。Ettercap是开源企且跨平台 的,Ettercap在某些方面和dsniff有相似之处,同样可以很方便的工作在交换机环境下,当然,Ettercap最初的设计初衷和定位,就是一款 基于交换网上的sniffer,但随着版本更迭,它具备越来越多的功能,成为一款强大的、有效的、灵活的软件。它支持主动及被动的协议解析并包含了许多网 络和主机特性分析。"

----摘自网络

一、平台与软件工具

工具:mbp一台,i7+8G+256Gssd

需要安装的软件:

1、homebrew    Mac OSX上的软件包管理工具,类似于centos上的yum,ubuntu上的apt-get。

2、Xcode    运行在操作系统Mac OS X上的集成开发工具(IDE)。

3、libtiff    tiff是一种灵活的位图格式,主要用来存储包括照片和艺术图在内的图像,libtiff是tiff的标准实现,有了libtiff才可以安装gtk+3,有了gtk,ettercap才可以以窗口形式展示。

4、gtk+3    是一套源码以LGPL许可协议分发、跨平台的图形工具包

5、ettercap    上文介绍了,是一款强大的可以被称为神器的工具。

二、安装软件

1、homebrew 安装

homebrew的安装非常简单,打开终端执行一下命令:

  ~ ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

已经安装过homebrew的需要执行:

  ~ sudo brew update/brew update

旧版homebrew是需要sudo的,而新版。。。具体我也不知道在哪一版,取消了sudo,可以先不加sudo更新,如果失败再加上。更新后安装软件可能会报错,需要检查/Users/$(whoami)/Library/Logs/Homebrew和/Users/$(whoami)/Library/Logs/Homebrew两目录权限是否是root,如果目录和文件权限是root,需要执行以下命令修改权限,否则使用sudo执行会报权限太大,不使用sudo又报权限不足。

2、Xcode在app store中可以搜索到,免费安装。

3、安装libtiff

安装libtiff有两种方法,但不保证哪种能成功,一个是brew install 一个是编译安装,编译安装会有make all的报错,brew 很大可能会被墙掉,brew可以多试试或者找vpn连一下,实在不行就研究一下编译安装。

  ~ brew install libtiff

或者

  ~ wget 
  ~ tar xvzf tiff-4.0.6.tar.gz
  ~ cd tiff-4.0.6
  ~ ./configure --prefix=/usr/local
  ~ make
  ~ make clean

4、安装gtk+3

  ~ brew install gtk+3

5、安装ettercap

  ~ brew install ettercap --with-gtk+

不加--with-gtk+ 就不能以ettercap -G形式启动,也就是不能以窗口图形化形式启动,只能使用指令行或者伪图形界面(例如下图:)

三、

安装完后以ettercap -G形式启动(!!!记得加sudo):

sudo ettercap -G

上面的步骤是:

1、选择unified sniffing (统一嗅探器??) 。

2、在弹出的窗口选择网卡,一般是连wifi那张,可以在终端使用ifconfig查看。

3、选择后可看到上面的信息,正在程序就开始监听选定的网卡了。

4、选择scan for hosts 即可列出除本机外的所有局域网内所有客户端的ip地址。

5、再次点击hosts选择hosts list即可查看此列表。

6、点击想要监控的ip地址,点击Add to Target 添加到Target 1,可添加多个。

7、点击网关地址,再点击Add to Target2添加到target2,需要根据实际情况来,可使用如下指令查看:

 netstat -rn | grep default | grep -e ‘[0-9]\{1,3\}.[0-9]\{1,3\}.‘

我们其实就是要插入到target1和target2,做一个转发工作,并把数据包拷贝一份记录到本机。

也可以点击targets选项卡,点击current targets,在弹出框中设置,例如想要的ip一直刷不出来。

但是就是确定有这个ip。

8、选择日志文件,填上文件名,程序会自动创建,我一般就选/tmp 目录,因为很多目录都没有权限,我也没研究这个。。。总之很坑,没权限就直接退出。

9、点击Mitm下的ARP poisoning。如此,就开始ARP欺骗了,不不。。是代理网关。。但是如果你自己做测试,你会发现受监控的机器是不能上网的,这是因为mac没有打开路由转发功能。

打开:

 sudo sysctl -w net.inet.ip.forwarding=1

关闭:

 sudo sysctl -w net.inet.ip.forwarding=0

也就是这个功能,可以做个定时任务,五分钟关闭一次,过半分钟再打开。呵呵,,我让你半宿直播。。。

10、tail -f 查看日志的更新情况

此时查看的是乱码,这个日志后缀名是.ecp ,我刚才设置了/tmp/test.log,那他就是/tmp/test.log.ecp。对于这种日志格式,ettercap有自己的查看工具:etterlog。

etterlog test.log.ecp

如上两张图,第一张是抓到的http的header信息,通过访问改hostdoman+url可以下载到一个视频,原来是我的手机查看的微博视频。其他的一些获取header、session、url、host甚至是一些加密的数据包还是需要各自努力实现吧,chrome的EditThisCookie和postman也是很不过的工具哦。

时间: 2024-10-21 00:58:11

macos或类linux 系统安装ettercap + gtk3 抓取并分析邻居数据包的相关文章

wireshark如何抓取别人电脑的数据包

抓取别人的数据包有几种办法,第一种是你和别人共同使用的那个交换机有镜像端口的功能,这样你就可以把交换机上任意一个人的数据端口做镜像,然后你在镜像端口上插根网线连到你的网卡上,你就可以抓取别人的数据了:第二种,把你们局域网的交换机换成一个集线器,这样的换所有的数据包都是通发的,也就是说,不管是谁的数据包都会路过这个集线器上的每一个计算机,只要你将网卡设置为混杂模式就能抓到别人的包:第三种,利用MAC地址欺骗,在局域网内发送ARP包,使其他计算机都误以为你是网关,这样的话,其他计算机都会将它们的数据

iOS 解决Charles无法抓取Xcode6的Simulator数据包问题

官网给出解决办法:http://www.charlesproxy.com/documentation/faqs/ssl-connections-from-within-iphone-applications/ 1.charles->Help -> Install Cahrles CA SSL Certificatein iOS Simulators (charles 3.9.3以上) 2.重启模拟器

C#抓取和分析网页的类

抓取和分析网页的类. 主要功能有: Ontology 1.提取网页的纯文本,去所有html标签和javascript代码 2.提取网页的链接,包括href和frame及iframe 3.提取网页的title等(其它的标签可依此类推,正则是一样的) 4.可以实现简单的表单提交及cookie保存 /**  Author:Sunjoy at CCNU*  如果您改进了这个类请发一份代码给我(ccnusjy 在gmail.com)*/ using System;using System.Data;usi

tcpdump教程 - 从命令行抓取和分析数据包

前言 在介绍和使用tcpdump之前,请确保您已经掌握或者了解如下几个关键概念,否则后面的内容让你有点痛苦. 能够在Linux命令行下工作 理解OSI七层网络协议的概念 熟悉各层的协议头部,重点是IP/TCP/UDP 交换机和路由器对应于OSI的协议层 另外还需要注意的是: tcpdump是基于Unix系统的命令行式的数据包嗅探工具.如果要使用tcpdump抓取其他主机MAC地址的数据包,必须开启网卡混杂模式,所谓混杂模式,用最简单的语言就是让网卡抓取任何经过它的数据包,不管这个数据包是不是发给

抓取扫描枪扫描数据的案例

背景: 最近要做一个抓取扫描枪扫描条形码获取条形码数据的功能,以前没有玩过扫描枪,但是因为做过很多其他方面的外设获取数据的项目,所以原理也明白,都是相当于键盘输入,所以相当的是通过获取键盘输入的方案实现,因为这个功能点是用于整个pc上所有扫描枪程序的数据的抓取,就是其他程序用扫描枪,我做的这个程序也能抓取到数据,并对数据进行相应的处理,至于数据处理那是后面自己所做的业务需求的处理了,和抓取扫描枪扫描数据无关了,所以可以通过全局键盘钩子抓取键盘的输入去实现,这样能够去获取每个键盘输入的值,想法有了

使用Wireshark mac下抓取分析iphone数据包 --IOS端

mac系统版本:mac 10.10 Yosemite xcode版本:6.3.1 在追踪bug或者分析借鉴其他公司的app通讯思路时,抓包这件事是非常有必要的.下面说说Wireshark怎么截获iphone的数据包. 安装wireshark wireshark是依赖x11的,所以首先确认安装了x11,mac自带,可以打开升级一下.前往-实用工具-x11,打开后点击菜单栏上的x11,检查更新 即可.中间提取包内容过程比较长,耐心等待. 下载Wireshark最新版,尽量去官网下载:https://

PHP抓取及分析网页的方法详解

本文实例讲述了PHP抓取及分析网页的方法.分享给大家供大家参考,具体如下: 抓取和分析一个文件是非常简单的事.这个教程将通过一个例子带领你一步一步地去实现它.让我们开始吧! 首先,我首必须决定我们将抓取的URL地址.可以通过在脚本中设定或通过$QUERY_STRING传递.为了简单起见,让我们将变量直接设在脚本中. ? 1 2 3 <?php $url = 'http://www.php.net'; ?> 第二步,我们抓取指定文件,并且通过file()函数将它存在一个数组里. ? 1 2 3

python爬虫----(6. scrapy框架,抓取亚马逊数据)

利用xpath()分析抓取数据还是比较简单的,只是网址的跳转和递归等比较麻烦.耽误了好久,还是豆瓣好呀,URL那么的规范.唉,亚马逊URL乱七八糟的.... 可能对url理解还不够. amazon ├── amazon │   ├── __init__.py │   ├── __init__.pyc │   ├── items.py │   ├── items.pyc │   ├── msic │   │   ├── __init__.py │   │   └── pad_urls.py │  

SNMP报文抓取与分析(一)

SNMP报文抓取与分析(一) 1.抓取SNMP报文 SNMP报文的形式大致如下图所示 我们这里使用netcat这个工具来抓取snmp的PDU(协议数据单元).(因为我们并不需要前面的IP和UDP首部) 关于netcat的一些基本使用可以看这里http://www.cnblogs.com/oloroso/p/4610563.html netcat获取snmp报文 1 先获取snmpwalk发出的(get-next-request) 我们使用nc来监听161端口,然后把输出重定向到文件a.hex.因