ettercap進行簡單的arp欺騙和中間人攻擊

2021-08-13 05:03:32 字數 1512 閱讀 2718

請遵守法律法規,嚴守道德底線,禁止使用相關技術危害他人資訊保安。

攻擊主機平台:kali-linux 被攻擊主機:膝上型電腦:192.168.1.103 (在同一區域網內)

root許可權下開啟ettercap:ettercap -c (curses ui) ettercap -g (gtk+ gui)

curses ui工作介面

gtk+ ui工作介面:

這裡以gtk+ ui為例,開啟ettercap之後,選擇sniff—-unified-sniffing,然後選擇網絡卡:

然後hosts—scan for hosts—hosts list,此時可以看到目標主機ip(192.168.1.107)

選定目標主機,然後點add to target 1,將目標主機新增到目標1;選定路由,點add to target 2,將路由新增到目標2:

如圖,新增成功!

然後點mitm — arp posoning ,勾選sniff remote connections:

之後start — start sniffing開始監聽~

點view – connections開始檢視連線:

開啟乙個終端窗,root許可權執行:

ettercap -i wlan0 -tq -m arp:remote /192.168.1.107/

/192.168.1.1/

#對目標主機進行arp欺騙

新建乙個終端視窗,執行:

driftnet -i wlan0        #監聽wlan0
urlsnarf -i wlan0
sudo wireshark
接下來就開啟截獲到的資料:

把**複製到瀏覽器開啟,然後複製「cookie:」 字段之後的cookie檔案,開啟瀏覽器的cookie注入工具,複製進去,確定,然後重新整理網頁:

重新整理網頁之後

有些**可能安全許可權比較高,即使cookie注入雖然可以登入網路賬戶,但是無法修改資訊,比如qq空間,暱圖網等;

但是有些**就非常坑跌,雖然無法cookie注入登入網路賬戶,但是密碼竟然可以被直接截獲明文!比如暱圖網

AR 關於AR實時陰影的製作

原作者 大家都知道,ar本身對平行光的陰影是不現實的,之前用過momo的乙個方法實現了實時陰影,但是效果不是非常好,後面在論壇中發現了乙個比較實用的方法。話不多說,切入正題。首先 寫乙個shader用來作為接收光照陰影 properties cutoff alpha cutoff range 0,1...

Python進行簡單的MapReduce 1

所有操作,假定hadoop集群已經正常部署。python原始碼 usr bin python import sys input comes from stdin standard input for line in sys.stdin line line.strip words line.split...

AR平台的使用

vuforia hiar easyar 基本使用 2 使用後台,為develop開發者使用裡面的license manager和target manager 3 使用unity的vuforia,新增prefab中的arcamera和imagetarget 高通比較簡單,網上教程都比較好,依葫蘆畫瓢省...