Driftnet——中間人攻擊獲取局域網數據流中的圖片


DRIFTNET


 

 

Driftnet watches network traffic, and picks out and displays JPEG and GIF images for display.

 

1.思路

  目的:獲取局域網中某台計算機數據流中的圖片。

  方案:使用Ettercap發動中間人攻擊來獲取數據流,方式為ARP欺騙。使用Driftnet從數據流中捕獲並顯示圖片。

2.准備

  • 計算機A(攻擊機,kali 2021.1)
  • 計算機B(靶機,此次采用接入局域網的手機)
  • Ettercap(kali系統自帶,v 0.8.3.1)
  • Driftnet(需要使用APT自行安裝)
  • 局域網環境

3.掃描主機,確定靶機

  打開Ettercap程序,開啟Sniffting at startup,接口選擇eth0,點擊對號(ACCEPT)。點擊放大鏡掃描主機,顯示主機列表。

  在主機列表中依據IP和MAC來確定靶機,可以直接從靶機處查看以獲得IP和MAC,也可以使用Nmap等工具來進行掃描探測。

  本次靶機為192.168.1.103,網關為192.168.1.1。

 

 

 

 

 

 4.進行ARP攻擊,獲取數據流。

分別將網關和靶機添加到Target 1和Target 2。(添加時無所謂對應關系)

點擊中間人菜單,選擇ARP攻擊,默認勾選Sniff remote connections,點擊OK開始攻擊。

選擇查看->鏈接,當靶機與外界通信的時候,主機列則會顯示靶機IP地址和與靶機通信的服務器IP地址。

至此,中間人攻擊完成,成功獲取靶機數據流。

 

 

 5.對數據流進行圖片提取

 

  靶機需要通過http方式來瀏覽圖片,若是使用https方式則因數據加密而無法捕獲圖片。測試時可多挑選幾個http網站進行測試。

  執行driftnet程序時,可以選擇實時顯示捕獲圖片或者保存捕獲的圖片以便之后分析。

 

  方案一:只想即時看到捕獲的圖片,圖片不用保存,可使用以下命令。程序啟動后driftnet會彈出一個窗口,當靶機瀏覽圖片並且數據包未加密時,該窗口會顯示捕獲到的圖片。(點擊窗口中的圖片可以保存到但概念目錄)

driftnet -i eth0

    參數說明:

      -i  設置要監聽的接口

 

  方案二:若只想保存捕獲圖片以便之后分析,則可使用以下命令。

    新建一個臨時目錄用以保存圖片,程序捕獲的圖片都將保存於此文件夾中。

driftnet -d /home/rosebud7/driftfile/img_temp -a -i eth0

    參數說明:

      -d  指定臨時目錄

      -a  附加模式:捕獲圖片並保存到臨時目錄;不顯示捕獲圖片窗口。

      -i  設置要監聽的接口

 

6.至此,成功獲取局域網中某台計算機數據流中的圖片。

 


2021-05-25  16:31:01

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM