Kali Linux实战篇:Ettercap 使用教程+DNS欺骗攻击实战

caocao2年前教程557

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

一、Ettercap 使用教程

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

实验环境:Kali linux2018.2

  1. 由于我用的是kali linux 2018.2 版本,已经内置了ettercap。因此,不需要再安装,若在其他系统,请自行安装ettercap。首先,检查ettercap 是否已经安装:#ettercap -v 如图所示,证明ettercap 已经成功安装;
  2. 执行:#ettercap -G,使用图形化界面;
  3. 选择sniffer 模式,我这里选择: Unified sniffering 模式;
  4. 网卡选择默认就可以,我这里就默认eth0 网卡即可;
  5. AD:欢迎在以下专栏,学习完整Kali Linux渗透测试实战课程!
  6. 配置好后,开始嗅探:
  7. 点击Hosts ,可以查看host list ,就可以查看到嗅探到的主机ip地址、mac地址;
  8. 作为中间人攻击的利器,可以选择为需要嗅探的通信双方设置标志;
  9. 选择攻击方式,包括arp 欺骗、DHCP洪泛攻击等;
  10. 选择设置攻击参数;
  11. 可以在view 选项中查看嗅探到的通信信息;
  12. 在View 选项中也可以查看当前的一个状态;

二、DNS欺骗攻击

DNS欺骗攻击:目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。

  1. 使用另一台kali linux作为攻击靶机,查看主机IP地址: 192.168.127.211,网关地址为:192.168.127.2,正常执行: ping 可以看到解析的地址为:183.232.24.222;
  2. 使用kali进行攻击,查看攻击者机IP地址:192.168.127.208,修改ettercap配置文件:vim /etc/ettercap/etter.dns
  3. 增加一条新的A纪录,将解析指向攻击者主机,保存退出;
  4. 开始进行DNS欺骗攻击:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2//
  5. 进行DNS欺骗后,再次测试:ping,发现将解析指向了攻击者主机(192.168.127.208)成功执行DNS欺骗攻击,到此结束!!!

相关文章

cdlinux u盘启动不了(u盘启动cdlinux后没有发现无线网卡)

CDlinux U盘启动问题解决方法 本文将详细介绍如何解决CDlinux U盘启动问题(即在U盘启动CDlinux后无法找到无线网卡)。让我们一起来看看具体的步骤吧。 制作U盘启动盘 插入U盘或S...

Kali linux设置中文

Kali linux设置中文

回答1:在Kali Linux中设置中文语言,需要进行以下步骤: 打开终端,输入 "sudo dpkg-reconfigure locales" 并回车。 选择 "zh_CN.UTF-8"。 重启系...

安全散列算法的FPGA实现与仿真.pdf

安全散列算法的FPGA实现与仿真.pdf

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 2010第12要:安全散...

无线安全实战基础篇

无线安全实战基础篇

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 一.环境准备:1.软件方...