转载:https://www.cnblogs.com/hkleak/p/5043063.html

笔记一:ettercap是什么?

我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。

而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

笔记二:DNS简单说明

了解DNS是什么:Domain Name System (域名系统 简称:DNS)       //详细资料自己查百度

了解DNS欺骗是什么:攻击者(黑客)冒充域名服务器进行欺骗的一种行为   //详细资料自己查百度

了解DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,

这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

笔记三:DNS欺骗举例

(故事纯属虚构):

那是一个夜黑风高的夜晚,又是刮风,有事闪电的,本想在撸几盘撸啊撸,搞的我心情一点都不好,于是关掉电脑准备睡觉了,然而突然啊的一声!瞬间把我从困意中拉了回来,在仔细一听~~~

在发现是隔壁宾馆在做爱爱,尼玛~~~搞这么大声做什么?让我怎么睡觉啊?尼玛的,决定展开一次入侵隔壁电脑。。。

准备工作:

隔壁电脑:192.168.1.12 (宾馆一般都装有还原精灵 所以电脑是裸奔(多数没装防火墙) )   //受害者机器

自带笔记本:192.168.1.11 (kali linux系统  接上宾馆自己那间房的网线)    //入侵者机器

网关IP:192.168.1.1

踩点:

怎么知道隔壁的电脑IP地址?

先看自己的房间号,比如是5-11(假如表示5楼11间房),在来到自己房间看自己电脑的IP地址,一般是192.168.1.11

那么隔壁的自己出门去看门牌就知道了,(假如是5-12),那么隔壁的IP地址就是192.168.1.12 最后在ping一下 通了 说明电脑开着,不同,说明电脑关着,或者防火墙什么的。。。

这个方法比较死?当然其它方法也有,根据自己经验而定。。。

首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

在对应的位置添加对应的 标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦

然后记得保存。

再来编辑/var/www/html/index.html文件  改成你定义页面 这里我简单的改了下

因为后边我们要启动apache2 也就是网页服务器 这是主页文件,说白了目的是为了DNS欺骗成功后,

当受害者(隔壁宾馆两口)访问域名访问网站后,打开的页面就是我们这里的这个主页文件里边的内容。。。。编辑好了---记得保存

现在我们在到终端输入命令/etc/init.d/apache2 start  来启动apache2 服务器 (把本机作为一个服务器) 。

在输入命令ettercap -G来进入ettercap的图形界面。我喜欢用图形界面,也许也windows玩多的原因吧,不喜欢linux下的命令行 ps:虽然看起来很帅的样子..... - -!

选择网卡Unfied sniffing---配置

网卡选择eth0(根据自己的计算机网卡而定)

再来扫描网关下的所以在线的计算机主机,来到hosts选项下的 scan for hosts

继续选着Hosts list 列出扫到的主机

可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.18.1.1。 点击 Add to target 1

这里选择受害者的IP地址(隔壁那位妹子的。。。)

配置好后在继续点击mitm>arp poisoning

选择第一个勾上 确定

配置插件plugins>mangge the plugins

我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示

最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了。。。。

后续:

隔壁的妹子完事后,准备上电脑去逛逛QQ空间 不管打开任何网站页面一直是这样的。。。

笔记一:ettercap是什么?

我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。

而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

笔记二:DNS简单说明

了解DNS是什么:Domain Name System (域名系统 简称:DNS)       //详细资料自己查百度

了解DNS欺骗是什么:攻击者(黑客)冒充域名服务器进行欺骗的一种行为   //详细资料自己查百度

了解DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,

这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

笔记三:DNS欺骗举例

(故事纯属虚构):

那是一个夜黑风高的夜晚,又是刮风,有事闪电的,本想在撸几盘撸啊撸,搞的我心情一点都不好,于是关掉电脑准备睡觉了,然而突然啊的一声!瞬间把我从困意中拉了回来,在仔细一听~~~

在发现是隔壁宾馆在做爱爱,尼玛~~~搞这么大声做什么?让我怎么睡觉啊?尼玛的,决定展开一次入侵隔壁电脑。。。

准备工作:

隔壁电脑:192.168.1.12 (宾馆一般都装有还原精灵 所以电脑是裸奔(多数没装防火墙) )   //受害者机器

自带笔记本:192.168.1.11 (kali linux系统  接上宾馆自己那间房的网线)    //入侵者机器

网关IP:192.168.1.1

踩点:

怎么知道隔壁的电脑IP地址?

先看自己的房间号,比如是5-11(假如表示5楼11间房),在来到自己房间看自己电脑的IP地址,一般是192.168.1.11

那么隔壁的自己出门去看门牌就知道了,(假如是5-12),那么隔壁的IP地址就是192.168.1.12 最后在ping一下 通了 说明电脑开着,不同,说明电脑关着,或者防火墙什么的。。。

这个方法比较死?当然其它方法也有,根据自己经验而定。。。

首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

在对应的位置添加对应的 标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦

然后记得保存。

再来编辑/var/www/html/index.html文件  改成你定义页面 这里我简单的改了下

因为后边我们要启动apache2 也就是网页服务器 这是主页文件,说白了目的是为了DNS欺骗成功后,

当受害者(隔壁宾馆两口)访问域名访问网站后,打开的页面就是我们这里的这个主页文件里边的内容。。。。编辑好了---记得保存

现在我们在到终端输入命令/etc/init.d/apache2 start  来启动apache2 服务器 (把本机作为一个服务器) 。

在输入命令ettercap -G来进入ettercap的图形界面。我喜欢用图形界面,也许也windows玩多的原因吧,不喜欢linux下的命令行 ps:虽然看起来很帅的样子..... - -!

选择网卡Unfied sniffing---配置

网卡选择eth0(根据自己的计算机网卡而定)

再来扫描网关下的所以在线的计算机主机,来到hosts选项下的 scan for hosts

继续选着Hosts list 列出扫到的主机

可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.18.1.1。 点击 Add to target 1

这里选择受害者的IP地址(隔壁那位妹子的。。。)

配置好后在继续点击mitm>arp poisoning

选择第一个勾上 确定

配置插件plugins>mangge the plugins

我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示

最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了。。。。

后续:

隔壁的妹子完事后,准备上电脑去逛逛QQ空间 不管打开任何网站页面一直是这样的。。。

转载于:https://www.cnblogs.com/someone9/p/9536551.html

ettercap局域网DNS欺骗实现过程相关推荐

  1. #ettercap的dns欺骗实验

    #ettercap的dns欺骗实验 一.Dns欺骗简介: DNS一般指域名系统.域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务,DNS欺骗就是攻击者冒充域名服务 ...

  2. backtrack5实现局域网DNS欺骗

    前言:不得不说Linux下的神器挺多,越来越喜欢Linux了.. . 測试环境 linux backtrack 5 windows xp 先在Linux下开启本地的apache服务. 等下使局域网中的 ...

  3. 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

    一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中 ...

  4. 使用ettercap进行dns欺骗

    使用ettercap进行dns欺骗 操作系统kali linux    使用软件ettercap 1. 在kali linux中运行ifconfig命令,查看本机的IP地址 2.进入etc/Etter ...

  5. Ettercap实现DNS欺骗攻击

    Part1:DNS欺骗简介. 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为. 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主 ...

  6. win7安装ettercap_使用ettercap进行dns欺骗和获取目标浏览的图片

    一.实验环境 攻击者:kali2020.1虚拟机 受害人:Win7虚拟机 二.基础知识 1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议.主机发送信息是将包含目标IP地址的A ...

  7. 局域网dns欺骗攻击不能上网_DNS欺诈,局域网攻击,如何解决?

    老是受到这种攻击,见附图,攻击者IP不变,而MAC值确是变动的.我怀疑我经常只能上QQ,不能上网就是这个原因引起的,请哪位大侠指点下,追踪不到攻击者,这种攻击是局域网内,还是网外... 老是受到这种攻 ...

  8. DNS欺骗实验过程和分析

    目录 1.实验准备 2.实验图 3.配置DNS转发器 4.DNS欺骗环境 1.实验准备 win10和server均设置为桥接模式,将win10的DNS指向server win10:192.168.22 ...

  9. ettercap局域网arp欺骗,轻松窃密

    ettercap是款可用于arp欺骗的软件,支持linux,mac等,安装就不多说了. 先看看被攻击的机器:(arp -a) 此时是正常状态.呆会将在192.168.1.112机器安装ettercap ...

最新文章

  1. 小程序页面之间的通讯利器 - nsevent
  2. 【备份恢复】Oracle 数据备份与恢复微实践
  3. VS2005快捷键大全
  4. New Distinct Substrings(后缀数组)
  5. 关于oracle sql语句查询时表名和字段名要加双引号的问题
  6. 嵌入式Linux操作系统的版本查询
  7. java stringutils api_StringUtils工具类常用api 转
  8. 日常开发中的几个常用跨域处理方式
  9. cmake中添加引用动态链接_C和C++使用对方编译的动态链接库
  10. QtCreator导入yocto sdk记录
  11. 自学SpringBoot二之配置文件--yml格式配置
  12. 王炸 | 海康汽车来了 商机还是冒进?
  13. 抖音研发效率负责人:抖音能做到每周迭代,离不开飞书项目
  14. skylake服务器处理器M系列,详解第6代英特尔酷睿M处理器!
  15. 【面经】阿里数据研发三面面经
  16. php gpc绕过,phpyun最新版两处注入(无视gpc)
  17. Linux笔记-ftp主动和被动模式下iptables的规则配置
  18. 大人孩子都值得一看的20本经典绘本
  19. alv 导出料号缺少最后一位
  20. 计算机专业需要用独显吗,集显 or 独显 我的程序用哪个必须由我定

热门文章

  1. KindEditor在线文本编辑器
  2. 8月16最新青龙京东拉库《目前更新的库》
  3. ExtJS教程(5)---Ext.data.Model之高级应用
  4. mysql中防呆是什么_别让用户发呆——设计中的防呆策略
  5. 数据结构与算法入门——二叉树之平衡二叉树单螺旋双螺旋
  6. Android之MVVM简单例子
  7. 四阶龙格库塔法-实现异步电机模型仿真
  8. 探索云原生技术之基石-Docker容器入门篇(3)
  9. 2020数学建模参加后感想
  10. 协作通信-af df的matlab仿真,协作通信三种协作方式(AF+DF+CC)的matlab仿真程序