环境
OS:Ubuntu 16.04LTS
软件:ettercap, driftnet
1 | $ sudo apt-get install ettercap-graphical |
ps:使用虚拟机vmware+kali体验更好
抓包
$sudo ettercap -G
打开ettercap图形化界面- Sniff->Unified sniffing->wlp2s0(无线网卡)
- Host->scan for hosts,扫描连接在同一网段上的设备
- 设备IP地址Add to Target 1;路由器IP(通常是最后一位为1)Add to Target 2(注意不要反了,否则可能导致宽带认证错误,上不了网,只能打电话找运营商清除一下之前的缓存)
- Mitm(中间人攻击)->Arp poisoning->Sniff remote connections->ok,至此,设备与路由器的通信会经过本主机,因此可以截获报文
- Start->Start sniffing开始监听,View->View Connections查看截获的报文
图片监视
监听无线网卡:1
$ sudo driftnet -i wlp2s0
会弹出一个图片预览框,截取设备访问的图片
driftnet其他参数:
- -i 监听网卡
- -b 声音提醒
- -a 保存图片(这样的话图片不会显示在窗口)
- -d 图片保存目录,例:driftnet -i wlan0 -b -a -d /pic
总结
经过本人的实验,可以抓取到微信朋友圈的视频帧、图片(很少),以及公众号中浏览的一些图片,原因可能是大部分图片还是经过加密传输的。但即使如此,还是见识到了连接在同一wifi上造成的信息泄露。