ettercap利用計算機在局域網內進行通信的ARP協議的缺陷進行攻擊,在目標主機與服務器之間充當中間人,嗅探兩者之間的數據流量,從中竊取用戶的數據信息,那么接下來我就給大家演示一下客戶端的圖片是怎么被劫持的:
首先啟動ettrcap這個工具,在這里-T表示文本模式;-q表示安靜模式,抓到數據包之后不顯示;-i選擇網絡接口;-M選擇模式;最后邊跟的是目標IP與網關:
接着啟動另一個終端,利用driftnet工具進行捕獲:
在目標主機上搜索圖片:
則在艦監聽主機上就可以捕獲到圖片:
ettercap利用計算機在局域網內進行通信的ARP協議的缺陷進行攻擊,在目標主機與服務器之間充當中間人,嗅探兩者之間的數據流量,從中竊取用戶的數據信息,那么接下來我就給大家演示一下客戶端的圖片是怎么被劫持的:
首先啟動ettrcap這個工具,在這里-T表示文本模式;-q表示安靜模式,抓到數據包之后不顯示;-i選擇網絡接口;-M選擇模式;最后邊跟的是目標IP與網關:
接着啟動另一個終端,利用driftnet工具進行捕獲:
在目標主機上搜索圖片:
則在艦監聽主機上就可以捕獲到圖片:
本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。