再谈中间人攻击

前言   上一篇ARP欺骗与中间人攻击讲到了MITM攻击的基础和原理,并且在实验中成功对网关和目标主机进行了ARP毒化,从而使得无论目标的外出数据或流入数据都会经过本机这个“中间人”。在上篇后记里也略为提及到,中间人可以做的事情有很多,但是没有详细介绍。因此本文就来谈谈如何截取目标流量以及如何对目标看似杂乱无章的数据进行提取,分析和修改。   流量分析   通常我们成功变成中间人之后,会一直捕捉目
相关文章
相关标签/搜索