win7安装ettercap_使用ettercap进行dns欺骗和获取目标浏览的图片
一、实验环境
攻击者:kali2020.1虚拟机
受害人:Win7虚拟机
二、基础知识
1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定的时间,下一次主机请求这个网站时直接查询ARP表中的缓存地址以节约资源。这个协议是建立在主机相互信任的基础上,也就是说在这个局域网上的所有主机都被看作为诚实守信的,主机认为响应报文的内容都是真实的。
2.ARP欺骗:因为主机不会检测报文的真实性,所以攻击者可以向某一主机发送伪ARP应答报文,时期发送的信息没有办法到达预期的主机。
3.DNS介绍:DNS是把主机域名解析为IP地址的协议,解决了IP地址难以记忆的问题。一般来说我们访问百度是需要输入其ip地址的,有了DNS协议我们只需输入www.baidu.com就可以访问了。
4.DNS欺骗原理:欺骗者向目标及其发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,,分析数据包取得ID和端口号以后向目标发送自己构造好的DNS返回包,对方收到以后把返回数据包中的域名和对应的IP地址保存到DNS缓存表中,而后来的真实DNS应答包返回时则被丢弃。
三、实验(DNS欺骗):
首先打开虚拟机然后修改kali的/etc/ettercap/etter.dns文件,将百度的域名连接到127.0.0.1上
然后输入ettercap -G打开ettercap的图形化界面,选择一个网卡,可以通过linux命令里的ifconfig来看所有的网卡。
我们首先查找主机然后点击主机列表,查看局域网内存活的主机。
然后查看受害人的网关以及ip地址
然后分别将网关以及被攻击机ip设置为target1和target2
然后点击中间人菜单选择ARP poisoning(arp欺骗、毒化)
选择第一个然后点ok(嗅探远程连接)
然后在ettercap菜单中选择管理插件
使用dns_spoof插件
然后我们再ping一下百度
返回的地址就是127.0.0.1了
如果我们访问http网站的话会直接跳转到攻击机的主页上去
如果我们在http页面上输入账号密码的话
攻击机也是可以嗅探到的输入的内容的。
四、实验(获取目标浏览图片):
这里我们要用到driftnet这个工具。driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片
我们首先开一个终端输入driftnet -i eth0,这句话的意思是使用driftnet来监听eth0网卡中所经过的流量,从中获取图片。
(如果你输入了这句话显示driftnet:command not find 说明你kali中没有装driftnet,终端中输入apt-get install driftnet即可)。
运行后出现如下框框,
然后让受害人去浏览网站(非https),就可以看到有图片显示出来了,学会了这个等返校的时候就可以偷看舍友的新资源了(斜眼笑).
参考文章:
https://www.sohu.com/a/289585315_609556
https://blog.csdn.net/lixiangminghate/article/details/86563103
win7安装ettercap_使用ettercap进行dns欺骗和获取目标浏览的图片相关推荐
- #ettercap的dns欺骗实验
#ettercap的dns欺骗实验 一.Dns欺骗简介: DNS一般指域名系统.域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务,DNS欺骗就是攻击者冒充域名服务 ...
- 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗
一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中 ...
- 使用ettercap进行dns欺骗
使用ettercap进行dns欺骗 操作系统kali linux 使用软件ettercap 1. 在kali linux中运行ifconfig命令,查看本机的IP地址 2.进入etc/Etter ...
- ettercap局域网DNS欺骗实现过程
转载:https://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工 ...
- Ettercap实现DNS欺骗攻击
Part1:DNS欺骗简介. 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为. 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主 ...
- Kali 2.0 下Ettercap 使用教程+DNS欺骗攻击
一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...
- Kali+Linux+聊天室教程,Kali Linux实战篇:Ettercap 使用教程+DNS欺骗攻击实战
一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...
- 初探 Ettercap: ARP投毒 DNS欺骗
笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...
- ettercap dns欺骗
当使用ettercap完成dns欺骗后,被欺骗的主机无法正常访问网络时, 需要在被欺骗的主机上打开cmd,输入: ipconfig /flushdns ,即可刷新dns缓存重新访问. ------个人 ...
最新文章
- php缓存数据到本地缓存,本地缓存localStorage的使用方法
- 【Git 第2课】 GitHub是什么?
- angular 用拦截器统一处理http请求和响应 比如加token
- One Bug of WatiN?
- Okhttp 源码解析
- 10g 回收站(RECYCLE BIN)导致查询表空间的利用率时很慢
- bcb quickrep保存为 图片_不容错过的SCI图片处理和组图方法
- 会php会javascript,javascript – 只会php和js但不会java,能做手机应用开发吗?
- SpringBoot+Shiro学习(七):Filter过滤器管理
- GIWAXS数据处理流程详细
- python使用flask模块和前端交互基础
- camera hardware module
- pip install pyinstaller安装报错
- css怎么随着鼠标移动,利用CSS sprites制作随着鼠标移动的动画背景
- 社工利器--setoolkit之钓鱼攻击
- access随系统启动的宏_Access 中启动带宏的excel
- 【HTML502】HTML基础02_标题_段落_文本格式化_链接
- python战舰世界_当下三国杀高玩口中的收益论是否过时/错误,若是,如何正确从理论层面评价武将的强弱 若否 为何?...
- 麻雀优化算法 优化XGBoost的参数 python代码
- [Duolingo]如何在PC版页面登录手机号注册的账号