#本文仅用于网络安全研究学习任哬未经授权的入侵都是违法行为
MiTM攻击(中间人攻击)是通过劫持两个用户之间的流量来实现的而这种流量可以通过使用Wireshark和其他数据包嗅探器等工具来监测到. 但由于图片经常分散在多个数据包中,所以我无法看到这些图片并重新构建它们这里使用arpspoof。
ettercap是一款现有流行的网络抓包软件它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人嗅探两者之间的数据流量,从中竊取用户的数据资料
而arpspoof同样也可以完成APR欺骗,在经过对比后虽然Ettercap使用起来更加简单上手,但arpspoof却更加可靠
要设置arpspoof,我需要三个终端
嘫后,通过反转IP地址来连接另一终端
最后,我需要对ip_forward进行设置
现在,我就成功地通过MiTM劫持了攻击者和目标路由器之间的流量这样,兩者之间的流量就都被我嗅探到了
现在,我应该可以看到双方发送或接收的所有图片下一步我要做的就是激活driftnet。我可以通过在Kali的任何終端输入driftnet来做到这一点不过切记,不要使用arpspoof运行的开放终端因为这将终止arpspoof。
如上图所左下方所示我的终端下面显示了一个小窗口,這正是driftnet证明它发现和重构图片的位置客户机客户机与刚刚监听的内容对比
版权声明:本文来自用户投稿,不代表本站立场侵删。转载保留链接: