首页 > 其他 > 详细

Kali下的内网劫持(一)

时间:2017-09-19 20:44:19      阅读:312      评论:0      收藏:0      [点我收藏+]

ettercap利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标主机与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据信息,那么接下来我就给大家演示一下客户端的图片是怎么被劫持的:

首先启动ettrcap这个工具,在这里-T表示文本模式;-q表示安静模式,抓到数据包之后不显示;-i选择网络接口;-M选择模式;最后边跟的是目标IP与网关:

技术分享

接着启动另一个终端,利用driftnet工具进行捕获:

技术分享

在目标主机上搜索图片:

技术分享

则在舰监听主机上就可以捕获到图片:

技术分享

Kali下的内网劫持(一)

原文:http://www.cnblogs.com/wjvzbr/p/7553863.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!