Driftnet——中间人攻击获取局域网数据流中的图片
DRIFTNET
Driftnet watches network traffic, and picks out and displays JPEG and GIF images for display.
1.思路
目的:获取局域网中某台计算机数据流中的图片。
方案:使用Ettercap发动中间人攻击来获取数据流,方式为ARP欺骗。使用Driftnet从数据流中捕获并显示图片。
2.准备
- 计算机A(攻击机,kali 2021.1)
- 计算机B(靶机,此次采用接入局域网的手机)
- Ettercap(kali系统自带,v 0.8.3.1)
- Driftnet(需要使用APT自行安装)
- 局域网环境
3.扫描主机,确定靶机
打开Ettercap程序,开启Sniffting at startup,接口选择eth0,点击对号(ACCEPT)。点击放大镜扫描主机,显示主机列表。
在主机列表中依据IP和MAC来确定靶机,可以直接从靶机处查看以获得IP和MAC,也可以使用Nmap等工具来进行扫描探测。
本次靶机为192.168.1.103,网关为192.168.1.1。
4.进行ARP攻击,获取数据流。
分别将网关和靶机添加到Target 1和Target 2。(添加时无所谓对应关系)
点击中间人菜单,选择ARP攻击,默认勾选Sniff remote connections,点击OK开始攻击。
选择查看->链接,当靶机与外界通信的时候,主机列则会显示靶机IP地址和与靶机通信的服务器IP地址。
至此,中间人攻击完成,成功获取靶机数据流。
5.对数据流进行图片提取
靶机需要通过http方式来浏览图片,若是使用https方式则因数据加密而无法捕获图片。测试时可多挑选几个http网站进行测试。
执行driftnet程序时,可以选择实时显示捕获图片或者保存捕获的图片以便之后分析。
方案一:只想即时看到捕获的图片,图片不用保存,可使用以下命令。程序启动后driftnet会弹出一个窗口,当靶机浏览图片并且数据包未加密时,该窗口会显示捕获到的图片。(点击窗口中的图片可以保存到但概念目录)
driftnet -i eth0
参数说明:
-i 设置要监听的接口
方案二:若只想保存捕获图片以便之后分析,则可使用以下命令。
新建一个临时目录用以保存图片,程序捕获的图片都将保存于此文件夹中。
driftnet -d /home/rosebud7/driftfile/img_temp -a -i eth0
参数说明:
-d 指定临时目录
-a 附加模式:捕获图片并保存到临时目录;不显示捕获图片窗口。
-i 设置要监听的接口
6.至此,成功获取局域网中某台计算机数据流中的图片。
2021-05-25 16:31:01
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· .NET周刊【3月第1期 2025-03-02】
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器