基于中間人攻擊的投影儀數(shù)據(jù)竊取技術(shù)
發(fā)布時間:2021-04-01 01:14
構(gòu)建了一種實用的投影儀數(shù)據(jù)竊取中間人攻擊框架,利用投影儀設備的輸出監(jiān)視端口鏡像采集投影輸出的數(shù)據(jù),將采集到的數(shù)據(jù)經(jīng)過mjpg-stream框架在遠端實時查看。數(shù)據(jù)竊取的關(guān)鍵是將樹莓派視頻采集板放置到投影儀后側(cè),將投影儀輸出的數(shù)據(jù)通過HDMI-CSI數(shù)據(jù)采集板采集到樹莓派,并借助樹莓派自主建立的無線局域網(wǎng)實時傳出數(shù)據(jù)。
【文章來源】:產(chǎn)業(yè)科技創(chuàng)新. 2020,2(04)
【文章頁數(shù)】:2 頁
【部分圖文】:
基于中間人攻擊的數(shù)據(jù)竊取框架
樹莓派建立AP服務器方法?衫胏reate_ap項目快速部署。在樹莓派中下載安裝create_ap項目后,通過nano/usr/lib/systemd/system/create_ap.service命令配置服務,修改Exec Start參數(shù)為Exec Start=/usr/bin/create_ap--no-virt--config/etc/create_ap.conf。而后在/etc/create_ap.config文件中修改AP服務器的用戶名、密碼、IP網(wǎng)關(guān)等參數(shù),如下圖所示,文章中建立的無線網(wǎng)絡SSID為jk Pi,密碼為jk891108。AP服務和網(wǎng)絡參數(shù)配置完成后,使用systemctl enable create_ap.service命令將建立的無線網(wǎng)絡服務設置為開機啟動,便于遠端攻擊機隨時接入無線網(wǎng)絡。
其中192.168.10.10是樹莓派的局域網(wǎng)IP地址,8080為默認服務端口。如圖4所示,通過web頁面獲取到了樹莓派捕捉的視頻,可以看出,數(shù)據(jù)內(nèi)容正是目標電腦通過投影儀播放的教學課件。
【參考文獻】:
期刊論文
[1]交換式局域網(wǎng)ARP欺騙嗅探技術(shù)研究[J]. 盧艷,李輝. 計算機工程與應用. 2013(01)
本文編號:3112408
【文章來源】:產(chǎn)業(yè)科技創(chuàng)新. 2020,2(04)
【文章頁數(shù)】:2 頁
【部分圖文】:
基于中間人攻擊的數(shù)據(jù)竊取框架
樹莓派建立AP服務器方法?衫胏reate_ap項目快速部署。在樹莓派中下載安裝create_ap項目后,通過nano/usr/lib/systemd/system/create_ap.service命令配置服務,修改Exec Start參數(shù)為Exec Start=/usr/bin/create_ap--no-virt--config/etc/create_ap.conf。而后在/etc/create_ap.config文件中修改AP服務器的用戶名、密碼、IP網(wǎng)關(guān)等參數(shù),如下圖所示,文章中建立的無線網(wǎng)絡SSID為jk Pi,密碼為jk891108。AP服務和網(wǎng)絡參數(shù)配置完成后,使用systemctl enable create_ap.service命令將建立的無線網(wǎng)絡服務設置為開機啟動,便于遠端攻擊機隨時接入無線網(wǎng)絡。
其中192.168.10.10是樹莓派的局域網(wǎng)IP地址,8080為默認服務端口。如圖4所示,通過web頁面獲取到了樹莓派捕捉的視頻,可以看出,數(shù)據(jù)內(nèi)容正是目標電腦通過投影儀播放的教學課件。
【參考文獻】:
期刊論文
[1]交換式局域網(wǎng)ARP欺騙嗅探技術(shù)研究[J]. 盧艷,李輝. 計算機工程與應用. 2013(01)
本文編號:3112408
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3112408.html
最近更新
教材專著