看我如何用kali实时截获隔壁”小姐姐”的上 隐私(结尾有彩蛋)
知己知彼,百战不殆,简单介绍一些原理:
- ARP协议:地址解析协议,它是根据IP地址获取MAC地址的一个TCP/IP协议
- ARP攻击:主要分为泛洪攻击和欺骗攻击。第一类主要发送大量ARP 文,使目标机器中断通信,无法连 (一句话就可以arpspoof -i eth0 -t 目标IP 关IP );第二类主要是欺骗目标机器自己是 关等,并进行数据篡改和嗅探,属于中间人攻击。ARP攻击前提:必须与目标机器处于同一局域 中。
- driftnet:是一款从 络流量捕获图像并将其显示在小窗口中的软件。
实现:
首先梳理一下,主要三点,欺骗,截获,跑路!
目标,小姐姐手机ip192.168.0.102(别问我怎么知道的,直接nmap -sP扫描该局域 整个 段)
攻击机 192.168.0.104
关 192.168.0.1
首先 打开ettercap ,然后选择sniff->unified sniffing,然后选择要抓包的 卡,如下图:
然后可以wireshark,获取所有流量包,但是我们的这回重点是要有视觉冲击,文字没有什么感觉,所以使用driftnet直接截取图片。
下面就是见证奇迹的时刻!!!
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!