2015-04-28 61 views
1

我已經在StackOverflow和互聯網上搜索,但我找不到我在找什麼。這是我的設置:如何嗅探本地網絡?

我有三臺計算機,A,B和C,連接到路由器(它沒有連接到互聯網)。我想讓計算機A看到B在做什麼,這意味着要看到B發送給C的所有數據.A,B和C都連接到router。我嘗試了多種解決方案,並使用arpspoof成功查看了一些數據,但我無法看到我感興趣的內容。

B實際上是連接到存儲在C(HTTP)中的網站。在這個網站上是一種使用post方法發送數據的表單。我想在B發送給C時看到A格式的數據。

你能幫我嗎?我不確定如何做這樣的事情。感謝您的時間和幫助。

回答

1

如果所有的計算機通過電線連接到路由器,那麼他們正在使用路由器內的內置交換機。交換機不允許您看到不希望被NIC接收的數據包。這就是爲什麼你看不到任何東西。

你需要做的一個:

  • 找一個老集線器(不切換)和您的計算機連接到它。集線器將愉快地將所有數據包轉發到所有端口。
  • 如果路由器固件允許,將一個端口分配爲「混雜端口」,以便將任何數據包的副本轉發給它,並在該端口上連接數據包分析器。這可以在高端交換機系統中完成,但不可能在SoHo設備上完成。
  • 使用"MAC flooding"-like attack讓您的交換機將其他設備數據包轉發到接收攻擊的端口。這不同於ARP欺騙。
  • 通過wifi連接您的設備,並在計算機中使用混合啓用的無線網卡,您將用它來嗅探網絡。我不確定你是否會以這種方式看到解密的數據包。
  • 如果您不允許主機A(運行數據包嗅探器的設備)發送除欺騙ARP響應以外的任何實際數據包,則嘗試使用的ARP欺騙方法效果最佳。這將避免交換機忘記欺騙MAC地址,以瞭解更新的真實MAC地址。你可能看不到所有的數據包,但只有那些指向B或C但不是兩者的數據包。這取決於如何在內部交換機中實際實施MAC表。
+1

非常感謝您花時間回答我並回答我這麼長的答案。我試圖做的是用A嗅探網絡而不改變任何硬件到網絡,所以沒有集線器。但我不想改變任何東西到網絡的「軟件」,所以沒有端口配置。我試圖使用mac洪水攻擊來強制路由器中的交換機使用廣播,但它似乎沒有工作(我使用dsniff套件中的macof)。對於WI-FI卡,我不知道我的混音是否啓用,但是我可以使用Wireshark(這意味着它是?)。 – PiggyGenius

+0

如果使用Wireshark,您會看到通常看不到的數據包(如從B到C的FTP會話),那麼是的。 –

+0

我會檢查Wireshark是否屬於這種情況,並且我還會嘗試ARP中毒方法,同時阻止來自A的傳出數據包(當然除了ARP響應)。我將很快發佈關於發生的事情的更新,感謝您抽出寶貴時間幫助我,這非常好。 – PiggyGenius

0

如果你有權訪問所有這些pc,你可以在每臺主機上安裝wireshark + popcap,並配置一個監聽器來跟蹤特定主機/ ip(每臺機器的本地ip)的所有傳輸。 只需在b上爲b上的任何通信配置一個監聽器,並將該文件保存在a到b共享的存儲區域中,以便b可以實時訪問它。 或者它應該是讓用戶忘記了整個事情的東西?

+1

非常感謝您的回答。其實重點是嗅探網絡而不改變任何網絡硬件或計算機B和C的軟件。 – PiggyGenius

0

如果你的交換機有一個SPAN端口,您可以在計算機A連接到SPAN端口,並配置它的交通聽/從計算機B.

+1

謝謝你的回答,我會檢查是否屬實。如果是這樣,我會嘗試併發布結果。 – PiggyGenius