亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747


Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

一、Ettercap 使用教程

EtterCap是一個(gè)基于ARP地址欺騙方式的網(wǎng)絡(luò)嗅探工具。它具有動(dòng)態(tài)連接嗅探、動(dòng)態(tài)內(nèi)容過濾和許多其他有趣的技巧。它支持對(duì)許多協(xié)議的主動(dòng)和被動(dòng)分析,并包含許多用于網(wǎng)絡(luò)和主機(jī)分析的特性。主要適用于交換局域網(wǎng)絡(luò),借助于EtterCap嗅探軟件,滲透測(cè)試人員可以檢測(cè)網(wǎng)絡(luò)內(nèi)明文數(shù)據(jù)通訊的安全性,及時(shí)采取措施,避免敏感的用戶名/密碼等數(shù)據(jù)以明文的方式進(jìn)行傳輸。

實(shí)驗(yàn)環(huán)境:Kali linux2018.2

1、 由于我用的是kali linux 2018.2 版本,已經(jīng)內(nèi)置了ettercap。因此,不需要再安裝,若在其他系統(tǒng),請(qǐng)自行安裝ettercap。首先,檢查ettercap 是否已經(jīng)安裝:#ettercap -v

如圖所示,證明ettercap 已經(jīng)成功安裝;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

執(zhí)行:#ettercap -G ,使用圖形化界面;

2、選擇sniffer 模式,我這里選擇: Unified sniffering 模式;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

3、網(wǎng)卡選擇默認(rèn)就可以,我這里就默認(rèn)eth0 網(wǎng)卡即可;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 


AD:歡迎在以下專欄,學(xué)習(xí)完整Kali Linux滲透測(cè)試實(shí)戰(zhàn)課程!


4、配置好后,開始嗅探:

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

5、點(diǎn)擊Hosts ,可以查看host list ,就可以查看到嗅探到的主機(jī)ip地址、mac地址;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

6、作為中間人攻擊的利器,可以選擇為需要嗅探的通信雙方設(shè)置標(biāo)志;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

7、選擇攻擊方式,包括arp 欺騙、DHCP洪泛攻擊等;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

8、選擇設(shè)置攻擊參數(shù);

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

9、可以在view 選項(xiàng)中查看嗅探到的通信信息;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

10、在View 選項(xiàng)中也可以查看當(dāng)前的一個(gè)狀態(tài);

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

二、DNS欺騙攻擊

DNS欺騙攻擊: 目標(biāo)將其DNS請(qǐng)求發(fā)送到攻擊者這 里,然后攻擊者偽造DNS響應(yīng),將正確的IP地址替換為其他IP,之后你就登陸了這個(gè)攻擊者指定的IP,而攻擊者早就在這個(gè)IP中安排好了一個(gè)偽造的網(wǎng)站 如某銀行網(wǎng)站,從而騙取用戶輸入他們想得到的信息,如銀行賬號(hào)及密碼等,這可以看作一種網(wǎng)絡(luò)釣魚攻擊的一種方式。

1、使用另一臺(tái)kali linux 作為攻擊靶機(jī),查看主機(jī)IP 地址 :192.168.127.211 ,網(wǎng)關(guān)地址為:192.168.127.2 , 正常執(zhí)行:ping www.sina.com.cn 可以看到解析的地址為:183.232.24.222;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

2、 使用kali 進(jìn)行攻擊,查看攻擊者機(jī)ip地址:192.168.127.208,修改ettercap配置文件:vim /etc/ettercap/etter.dns,

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

3、增加一條新的A紀(jì)錄,將www.sina.com.cn 解析指向攻擊者主機(jī),保存退出;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

4、開始進(jìn)行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// ;

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

5、進(jìn)行DNS 欺騙后,再次測(cè)試:ping www.sina.com.cn ,發(fā)現(xiàn)將www.sina.com.cn 解析指向了攻擊者主機(jī)(192.168.127.208)

Kali Linux實(shí)戰(zhàn)篇:Ettercap 使用教程+DNS欺騙攻擊實(shí)戰(zhàn)

 

成功執(zhí)行DNS 欺騙攻擊,到此結(jié)束?。?!

分享到:
標(biāo)簽:Kali Linux
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定