請遵守法律法規,嚴守道德底線,禁止使用相關技術危害他人資訊保安。root許可權下開啟ettercap:ettercap -c (curses ui) ettercap -g (gtk+ gui)攻擊主機平台:kali-linux 被攻擊主機:膝上型電腦:192.168.1.103 (在同一區域網內)
curses ui工作介面
gtk+ ui工作介面:
這裡以gtk+ ui為例,開啟ettercap之後,選擇sniff—-unified-sniffing,然後選擇網絡卡:
然後hosts—scan for hosts—hosts list,此時可以看到目標主機ip(192.168.1.107)
選定目標主機,然後點add to target 1,將目標主機新增到目標1;選定路由,點add to target 2,將路由新增到目標2:
如圖,新增成功!
然後點mitm — arp posoning ,勾選sniff remote connections:
之後start — start sniffing開始監聽~
點view – connections開始檢視連線:
開啟乙個終端窗,root許可權執行:
ettercap -i wlan0 -tq -m arp:remote /192.168.1.107/
/192.168.1.1/
#對目標主機進行arp欺騙
新建乙個終端視窗,執行:
driftnet -i wlan0 #監聽wlan0
urlsnarf -i wlan0
sudo wireshark
接下來就開啟截獲到的資料:
把**複製到瀏覽器開啟,然後複製「cookie:」 字段之後的cookie檔案,開啟瀏覽器的cookie注入工具,複製進去,確定,然後重新整理網頁:
重新整理網頁之後
有些**可能安全許可權比較高,即使cookie注入雖然可以登入網路賬戶,但是無法修改資訊,比如qq空間,暱圖網等;
但是有些**就非常坑跌,雖然無法cookie注入登入網路賬戶,但是密碼竟然可以被直接截獲明文!比如暱圖網
AR 關於AR實時陰影的製作
原作者 大家都知道,ar本身對平行光的陰影是不現實的,之前用過momo的乙個方法實現了實時陰影,但是效果不是非常好,後面在論壇中發現了乙個比較實用的方法。話不多說,切入正題。首先 寫乙個shader用來作為接收光照陰影 properties cutoff alpha cutoff range 0,1...
Python進行簡單的MapReduce 1
所有操作,假定hadoop集群已經正常部署。python原始碼 usr bin python import sys input comes from stdin standard input for line in sys.stdin line line.strip words line.split...
AR平台的使用
vuforia hiar easyar 基本使用 2 使用後台,為develop開發者使用裡面的license manager和target manager 3 使用unity的vuforia,新增prefab中的arcamera和imagetarget 高通比較簡單,網上教程都比較好,依葫蘆畫瓢省...