0%

ettercap+driftnet抓取同一无线网段中设备阅览的图片

环境

OS:Ubuntu 16.04LTS

软件:ettercap, driftnet

1
2
$ sudo apt-get install ettercap-graphical 
$ sudo apt-get install driftnet

ps:使用虚拟机vmware+kali体验更好

抓包

  1. $sudo ettercap -G打开ettercap图形化界面
  2. Sniff->Unified sniffing->wlp2s0(无线网卡)
  3. Host->scan for hosts,扫描连接在同一网段上的设备
  4. 设备IP地址Add to Target 1;路由器IP(通常是最后一位为1)Add to Target 2(注意不要反了,否则可能导致宽带认证错误,上不了网,只能打电话找运营商清除一下之前的缓存)
  5. Mitm(中间人攻击)->Arp poisoning->Sniff remote connections->ok,至此,设备与路由器的通信会经过本主机,因此可以截获报文
  6. Start->Start sniffing开始监听,View->View Connections查看截获的报文

图片监视

监听无线网卡:

1
$ sudo driftnet -i wlp2s0

会弹出一个图片预览框,截取设备访问的图片

driftnet其他参数:

  • -i 监听网卡
  • -b 声音提醒
  • -a 保存图片(这样的话图片不会显示在窗口)
  • -d 图片保存目录,例:driftnet -i wlan0 -b -a -d /pic

总结

经过本人的实验,可以抓取到微信朋友圈的视频帧、图片(很少),以及公众号中浏览的一些图片,原因可能是大部分图片还是经过加密传输的。但即使如此,还是见识到了连接在同一wifi上造成的信息泄露。

参考

坚持原创技术分享,您的支持将鼓励我继续创作!

欢迎关注我的其它发布渠道