文章出處

  環境準備:kali系統

  因為kali系統自帶ettercap,比較方便, 不需要安裝

  ifcofing命令查看當前網關 ,當前的IP是: 172.16.42.1

  查找局域網所有主機

  通過netdiscover獲取到當前目標IP:172.16.42.131  

  啟動ettercap 

  啟動ettercap , wlan0為網卡端口, -T為文字顯示, -M art:remote為雙向arp欺騙, /172.16.42.131//為攻擊的目標機器IP , /172.16.42.1//為網關地址(注, 在不同系統和不同的ettercap版本中, 參數可能不一樣, 具體要看你的環境和ettercap版本)

ettercap -i wlan0 -T -M arp:remote /172.16.42.131// /172.16.42.1//

  獲取所有的圖片信息

  執行arp欺騙以后, 目標機器所有的流量都會走我們的主機, 通過監聽wlan0網卡, 我們可以獲取和篡改目標機器的所有http請求數據和內容

  啟動driftnet監聽wlan0端口, 查看所有的瀏覽圖片數據, 所有的瀏覽圖片,盡收眼底:

driftnet -i wlan0

  ettercap還有一些自帶的dnsspoof插件, 圖片替換模塊, 文字替換插件, 參考:https://github.com/Ettercap/ettercap/tree/master/plug-ins

  本來以為ettercap項目過時了, 但是github的ettercap項目居然有更新, 挺好的

作者: NONO
出處:http://www.cnblogs.com/diligenceday/
企業網站:http://www.idrwl.com/
開源博客:http://www.github.com/sqqihao
QQ:287101329
微信:18101055830 


文章列表




Avast logo

Avast 防毒軟體已檢查此封電子郵件的病毒。
www.avast.com


arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()