注:以下行为皆是在自己的机器上实现的,请勿攻击未授权的目标,这侵犯了人们的隐私权
前言:首先来介绍一下我们要用到的工具
Ettercap
从英文翻译而来-Ettercap是在LAN人在这方面的中间人攻击自由和开放源码网络安全工具。它可用于计算机网络协议分析和安全审核。它可以在各种类Unix操作系统(包括Linux,Mac OS X,BSD和Solaris)以及Microsoft Windows上运行。它能够拦截网段上的流量,捕获密码并针对多种常见协议进行主动窃听。
Driftnet
监视网络流量,抓取网络流量中的JPEG和GIF图像,提取MPEG音频数据。
原理介绍
ARP即为地址解析协议,ip地址转MAC物理地址,在局域网中,将数据发送给正确的目标是靠的MAC地址,因此如果在ARP解析IP的时候,对其进行攻击,使其解析为错误的MAC地址,或者是攻击机的MAC地址,那么数据就会被发送到攻击机上,使得攻击方得以监视目标的网络流量数据。
实战开始
- 这里只展示ettercap 0.8.3图形化操作界面的使用
2. 打开工具之后第一件事情就是选择需要嗅探的网卡,博主这里是连接的wifi就选择了wlp2s0,请根据自己的实际情况选择。
3. 点勾勾之后就会自动开始嗅探当前网络,不过似乎有时候这个工具会抽风,有些ip扫描不到,大家可以结合nmap等工具使用
4. 点击左上这个图表就可以暂停嗅探
5. 然后点击左上第三个按钮查看主机存活列表
6. 点击左上第二个按钮重新扫描主机。。。。。果然又抽风了,,
过了好久好久之后
选择攻击的目标后将其添加到目标1或2中
- 点击右上角三横线的targets选项卡的current targets查看当前选中的目标
- 确认目标后就可以发动攻击了,点击右上角第一个按钮选择arp下毒攻击
9. 出现设置提示,默认即可,如果不想目标机器访问外网可以将第一个勾勾去掉
10. 打开终端输入Driftnet监视命令
语法: driftnet [options] [filter code]
主要参数:
-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名
sudo driftnet -i wlp2s0 -d ~/图片
- 等待捕获网络图片
当目标网络中出现图片数据时,攻击机会自动将图片保存下来