1. 程式人生 > >dns欺騙與ettercap

dns欺騙與ettercap

arp欺騙 分享圖片 使用 點擊 路由轉發 mitm 靶場 選中 欺騙

ettercap在局域網中的應用

dns欺騙

攻擊機:kali linux ,ip地址:192.168.174.128

靶場機器:windows7,ip地址: 192.168.174.129

配置ettercap

使用工具ettercap,配置/etc/ettercap/etter.dns文件中投毒點。

原始的etter.dns

技術分享圖片

需要修改etter.dns為

技術分享圖片

配置/etc/ettercap/etter.conf文件,啟用重定向命令。

原始的etter.conf

技術分享圖片

修改後的etter.conf

技術分享圖片

使用Ettercap投毒

在命令行輸入:ettercap -G 啟動圖形化界面的Ettercap軟件

開啟嗅探模式,點擊Sniff->Unified sniffing

主機探測:hosts->scan for hosts

查看掃描結果:hosts->hosts list

技術分享圖片

添加插件,Plugins->Load a plugin 中添加dns_spoof。雙擊進行添加。

添加目標,將網關地址添加到Target1中,將windows操作系統的ip地址添加到target2中。

添加目標,將網關地址選中,add to target1,將windows7選中,add to target2。

技術分享圖片

啟動ARP欺騙:

Mitm->arp poisoning

全部選中:確定。

技術分享圖片

最後start ->sniffing啟動dns欺騙。

ok,dns欺騙成功。

技術分享圖片

如果在局域網中跟大家玩dns欺騙,特別是考試的時候,我覺得應該是很有趣的一件事情吧,下次試試看。哈哈哈哈哈哈哈哈哈哈哈,希望不要被抓。

中間人密碼截獲

與dns欺騙類似,在做完dns欺騙的驗證後,重啟kali

1,啟用路由轉發,命令:

 echo "1" > /proc/sys/net/ipv4/ip_forward

2,使用ettercap 進行中間人嗅探:

攻擊機:kali linux ,ip地址:192.168.174.128

靶場機器:windows7,ip地址: 192.168.174.129

2,1在命令行輸入:ettercap -G 啟動圖形化界面的Ettercap軟件

開啟嗅探模式,點擊Sniff->Unified sniffing

主機探測:hosts->scan for hosts

查看掃描結果:hosts->hosts list

技術分享圖片

添加目標,將網關地址添加到Target1中,將windows操作系統的ip地址添加到target2中。

添加目標,將網關地址選中,add to target1,將windows7選中,add to target2。

技術分享圖片

啟動ARP欺騙:

Mitm->arp poisoning

全部選中:確定。

技術分享圖片

最後start ->sniffing啟動嗅探。

嗅探成功,在windows7上輸入用戶名和密碼,可以成功在kali上查看。

技術分享圖片

dns欺騙與ettercap