一、实验环境

攻击者:kali2020.1虚拟机

受害人:Win7虚拟机

二、基础知识

1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定的时间,下一次主机请求这个网站时直接查询ARP表中的缓存地址以节约资源。这个协议是建立在主机相互信任的基础上,也就是说在这个局域网上的所有主机都被看作为诚实守信的,主机认为响应报文的内容都是真实的。

2.ARP欺骗:因为主机不会检测报文的真实性,所以攻击者可以向某一主机发送伪ARP应答报文,时期发送的信息没有办法到达预期的主机。

3.DNS介绍:DNS是把主机域名解析为IP地址的协议,解决了IP地址难以记忆的问题。一般来说我们访问百度是需要输入其ip地址的,有了DNS协议我们只需输入www.baidu.com就可以访问了。

4.DNS欺骗原理:欺骗者向目标及其发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,,分析数据包取得ID和端口号以后向目标发送自己构造好的DNS返回包,对方收到以后把返回数据包中的域名和对应的IP地址保存到DNS缓存表中,而后来的真实DNS应答包返回时则被丢弃。

三、实验(DNS欺骗):

首先打开虚拟机然后修改kali的/etc/ettercap/etter.dns文件,将百度的域名连接到127.0.0.1上

然后输入ettercap -G打开ettercap的图形化界面,选择一个网卡,可以通过linux命令里的ifconfig来看所有的网卡。

我们首先查找主机然后点击主机列表,查看局域网内存活的主机。

然后查看受害人的网关以及ip地址

然后分别将网关以及被攻击机ip设置为target1和target2

然后点击中间人菜单选择ARP poisoning(arp欺骗、毒化)

选择第一个然后点ok(嗅探远程连接)

然后在ettercap菜单中选择管理插件

使用dns_spoof插件

然后我们再ping一下百度

返回的地址就是127.0.0.1了

如果我们访问http网站的话会直接跳转到攻击机的主页上去

如果我们在http页面上输入账号密码的话

攻击机也是可以嗅探到的输入的内容的。

四、实验(获取目标浏览图片):

这里我们要用到driftnet这个工具。driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片

我们首先开一个终端输入driftnet -i eth0,这句话的意思是使用driftnet来监听eth0网卡中所经过的流量,从中获取图片。

(如果你输入了这句话显示driftnet:command not find 说明你kali中没有装driftnet,终端中输入apt-get install driftnet即可)。

运行后出现如下框框,

然后让受害人去浏览网站(非https),就可以看到有图片显示出来了,学会了这个等返校的时候就可以偷看舍友的新资源了(斜眼笑).

参考文章:

https://www.sohu.com/a/289585315_609556

https://blog.csdn.net/lixiangminghate/article/details/86563103

win7安装ettercap_使用ettercap进行dns欺骗和获取目标浏览的图片相关推荐

  1. #ettercap的dns欺骗实验

    #ettercap的dns欺骗实验 一.Dns欺骗简介: DNS一般指域名系统.域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务,DNS欺骗就是攻击者冒充域名服务 ...

  2. 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

    一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中 ...

  3. 使用ettercap进行dns欺骗

    使用ettercap进行dns欺骗 操作系统kali linux    使用软件ettercap 1. 在kali linux中运行ifconfig命令,查看本机的IP地址 2.进入etc/Etter ...

  4. ettercap局域网DNS欺骗实现过程

    转载:https://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工 ...

  5. Ettercap实现DNS欺骗攻击

    Part1:DNS欺骗简介. 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为. 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主 ...

  6. Kali 2.0 下Ettercap 使用教程+DNS欺骗攻击

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  7. Kali+Linux+聊天室教程,Kali Linux实战篇:Ettercap 使用教程+DNS欺骗攻击实战

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  8. 初探 Ettercap: ARP投毒 DNS欺骗

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  9. ettercap dns欺骗

    当使用ettercap完成dns欺骗后,被欺骗的主机无法正常访问网络时, 需要在被欺骗的主机上打开cmd,输入: ipconfig /flushdns ,即可刷新dns缓存重新访问. ------个人 ...

最新文章

  1. php缓存数据到本地缓存,本地缓存localStorage的使用方法
  2. 【Git 第2课】 GitHub是什么?
  3. angular 用拦截器统一处理http请求和响应 比如加token
  4. One Bug of WatiN?
  5. Okhttp 源码解析
  6. 10g 回收站(RECYCLE BIN)导致查询表空间的利用率时很慢
  7. bcb quickrep保存为 图片_不容错过的SCI图片处理和组图方法
  8. 会php会javascript,javascript – 只会php和js但不会java,能做手机应用开发吗?
  9. SpringBoot+Shiro学习(七):Filter过滤器管理
  10. GIWAXS数据处理流程详细
  11. python使用flask模块和前端交互基础
  12. camera hardware module
  13. pip install pyinstaller安装报错
  14. css怎么随着鼠标移动,利用CSS sprites制作随着鼠标移动的动画背景
  15. 社工利器--setoolkit之钓鱼攻击
  16. access随系统启动的宏_Access 中启动带宏的excel
  17. 【HTML502】HTML基础02_标题_段落_文本格式化_链接
  18. python战舰世界_当下三国杀高玩口中的收益论是否过时/错误,若是,如何正确从理论层面评价武将的强弱 若否 为何?...
  19. 麻雀优化算法 优化XGBoost的参数 python代码
  20. [Duolingo]如何在PC版页面登录手机号注册的账号

热门文章

  1. 排查构建镜像时 IO 慢的问题
  2. PIL 一秒切九图 朋友圈发图神器
  3. 学习Vue6月29日
  4. 什么是SPOOLing技术
  5. U8g2菜单界面+按键操作在线模拟
  6. ARM各种Memory类型理解
  7. 解决genymotion使用内置浏览器访问网页Webpage not available的问题
  8. 一文介绍机器学习中基本的数学符号
  9. 前端实现简易吃豆人小游戏
  10. Request请求转发详解