使用ettercap 进行ARP欺骗和DNS欺骗
2015-09-07 14:22
316 查看
第一部分 ARP欺骗
第二步扫描具体局域网所有主机
1、点击第一个,然后选择网卡,我的是eth0
2、然后扫描主机,限制性1,后执行2列出所有内网主机
3、选择需要欺骗的主机,分别添加到目标1和目标2
4、打开以下菜单,然后选择欺骗当前连接
5、点击start–startsinffing开始欺骗,然后使用wireshare或者dsniff抓包,我正在用192.168.1.150这台机器发文章,这时候ettercap已经有结果了
这是我们打开wireshark,也已经可以抓到192.168.1.150的包了。。
下面是dsniff抓的包
第二部分DNS欺骗
好了 ARP欺骗的大到此结束,下面讲DNS欺骗定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了
这里假设我们要欺骗www.baidu.com
1-5步:
首先重复上面的五个步骤,唯一不同的就是把第3步target2的IP地址改为网关地址:192.168.1.1,然后执行完上面的步骤
6、编辑 /usr/share/ettercap/etter.dns,将www.baidu.com添加进去,192.168.1.116为我的kali主机IP,如下图,修改完毕后保存退出:
7、进入ettercap,代开菜单 插件–管理插件
然后双击dns——spoof即可进行dns欺骗
下面我用192.168.1.150ping一下www.baidu.com
剩下的就不用多说了吧。。
转载请注明:安全者 » 使用ettercap 进行ARP欺骗和DNS欺骗
相关文章推荐
- android:cacheColorHint设置拖动背景色
- 设计模式之观察者模式
- 七.关机重启命令
- 如何kill掉RMAN备份进程
- Python http 请求笔记
- 使用patchca生成验证码
- solr/lucence和关系数据库的混合使用
- AngularJS执行流程详解
- Windows API 之 CreateToolhelp32Snapshot
- UVA 10328 Coin Toss
- MAC系统配置环境变量(ant,apktool为例),多渠道打包
- 记录:捕鱼达人开发笔记
- 让 Chrome 不再显示 https 页面中的 http 请求警报
- 修改RK3288-PopMetal的printk的波特率
- liunx 创建远程用户帐号
- 六.压缩解压命令
- Codeforces 508D Tanya and Password
- 2015-9-7 记
- SSL握手通信详解及linux下c/c++ SSL Socket代码举例
- C++List用法