应用简介
NetFuke是一款绿色小巧,功能实用的能够进行ARP欺骗的强大工具,还能够进行嗅探等功能,支持pop3、smtp、finger、imap(pro版支持),没有任何特殊的内存需求,简单易用,是一款非常棒的c段利器,劫持必备。
【功能特点】
1、ARP欺骗:支持单向和双向欺骗,支持mac指定(不建议对500KB/s以上流量的机器进行欺骗)
2、ICMP欺骗:欺骗目标机器发向特定IP的数据报(对Xp,Win2003或以上无效)
3、插件功能:支持过滤器,分析器,修改器,支持启用,禁用,排序
4、数据包转发:支持程序主动转发,不转发
5、网卡选择:可以任选一个网卡监听
6、数据包缓冲:支持020M的缓冲区,支持缓冲区回显,缓冲区自动保存
7、离线数据包扫描:支持离线状态,加载插件扫描数据包
8、保存选中的数据包数据:支持将缓冲区数据包保存成NetFuke能加载的数据文件
9、保存选中的数据包数据区:支持过滤并连携保存数据包数据区,只支持TCP,UDP数据区连携
10、数据包有效性设置:可以设置数据包的有效性,规避数据包扫描,保存
11、分析日志,解码日志:支持日志保存
12、网络监视:显示网络主机列表,IP,MAC
【使用教程】
利用NetFuke进行内网嗅探:
1、使用NetFuck之前,电脑上必须安装的一个插件是Winpcap!
2、安装好WinPcap之后我们打开NetFuke,界面操作很简单。
3、打开嗅探设置,选择本机的网卡,后边本机IP地址是选择完网卡之后自动生成的,然后选择下面圈出的Button,点击确定。
4、打开ARP欺骗配置,这里应该注意的是iP地址的配置
来源IP:攻击机的ip地址,并填写相应的MAC地址
中间人 IP:本机网关的IP和MAC,或者填写本机的IP及对应MAC都可以
目标IP: 靶机的IP地址及MAC地址。这里的MAC可以不指定,软件会根据ip地址自动解析MAC
欺骗模式:我们选择ARP_Respsnse
确定完成
5、搭载插件,选择修改器,在HTML Body中写入文字
6、点击开始之后,看到界面左侧的视图,可以查看到自己刚才的一些配置。同时在流量监视视图,我们看到已经有了ARP嗅探流量
7、我们打开Kali靶机。