目标IP :192.168.3.149
攻击机:192.168.3.150
网关:192.168.3.1
>>>>>driftnet:是一款网络流量捕捉图像并将其显示在小窗口的软
主要参数: -b 捕获到新的图片时发声 -d 指定保存图片的路径 -x 指定保存图片的前缀名 -i 选择监听接口 -f 读取一个指定pcap数据包中的图片 -a 后台模式: -m 指定保存图片数的数目
首先在kali打开终端,ettercap,然后选择sniff > unidied snidding , 然后选择要抓包的网卡
然后点击Hosts-Scan for host ,扫描完成后在点击Hots list,此时可以看到已经扫描到主机列表,
然后选择要攻击的IP 192.168.3.149 ,点击Add to Target 1,然后选择网关的IP地址192.168.3.1,点击Add to Target2 (添加到目标2)
主要原理就是欺骗主机192.168.3.149,我(192.168.3.150)才是网关(192.168.3.1),使得该主机所有的数据流量经过我
这就意味着,现在可以删除,操纵,模拟和查看所有的通信,,,,
实现步骤mitm >arp poisoning >Snidd remote connections 最后start
在使用driftnet截取图片前,需要让网卡设置为转发状态
终端运行echo 1 >/proc/sys/net/ipv4/ip_forward 开启转发 终端运行echo 0 >/proc/sys/net/ipv4/ip_forward 关闭转发
然后在终端打开 driftnet
完全没问题
但是要注意在合法且对方知情的情况下进行