被黑客入侵了怎么办黑客图片头像 神秘人

#本文仅用于网络安全研究,学习非法入侵是违法行为

通过driftnet查看数据流里的图片详情

前言

MiTM攻击中间人攻击)是通过劫持可以使用Wireshark和其他数据包嗅探器等工具监视的两个用户之间的流量实现的。 但是,由于图像经常分散在多个数据包中,所以无法看到这些图像进行重建。 这里使用arpspoof。

实验环境:

目标计算机win7 ip:192.168.0.104 ) )。

攻击机kali ip:192.168.0.103 )。

具体步骤:

使用arpspoof实现MiTM

使用MiTM的方法有两种选择: arpspoof和Ettercap。

ettercap利用计算机在LAN中通信的ARP协议的缺陷进行攻击,在目标和服务器之间充当中介,监视两者之间的数据通信量,窃取用户的数据,是现有的常见网络

arpspoof同样可以完成APR诈骗,比较结果Ettercap更容易使用,但arpspoof更可靠。

要设置arpspoof,需要三个终端。

root @ whoami :~# arpspoof-ieth0- t 192.168.0.1192.168.0.104

介绍:

-i eth0是您希望嗅探和实现arpspoof的接口

-t目标

然后,反转IP地址连接到其他终端,

root @ whoami :~# arpspoof-ieth0- t 192.168.0.104192.168.0.1

最后,必须设置ip_forward。

root @ whoami :~# echo1/proc/sys/net/IP v4/IP _ forward

现在,我在MiTM上成功劫持了攻击者和目标路由器之间的流量。 就这样,两者之间的流量都被我闻到了。

设置差网

现在,您应该可以看到双方发送或接收的所有图像。 下一步是激活driftnet。 为此,可以在Kali的任何终端上输入driftnet,但不要使用在arpspoof上运行的开放终端。 这是为了退出arpspoof。

root@WHOAMI:~# driftnet

如上图左下所示,我的终端下面显示了一个小窗口。 这证明了driftnet发现并重建图像的地方。 客户端与刚截获的内容的比较

在客户端上

黑客机

#本文仅用于网络安全研究,学习非法入侵是违法行为

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注