Kali下的內網劫持(一)


ettercap利用計算機在局域網內進行通信的ARP協議的缺陷進行攻擊,在目標主機與服務器之間充當中間人,嗅探兩者之間的數據流量,從中竊取用戶的數據信息,那么接下來我就給大家演示一下客戶端的圖片是怎么被劫持的:

首先啟動ettrcap這個工具,在這里-T表示文本模式;-q表示安靜模式,抓到數據包之后不顯示;-i選擇網絡接口;-M選擇模式;最后邊跟的是目標IP與網關:

接着啟動另一個終端,利用driftnet工具進行捕獲:

在目標主機上搜索圖片:

則在艦監聽主機上就可以捕獲到圖片:


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM