一这溅、Ettercap 使用教程
EtterCap是一個基于ARP地址欺騙方式的網(wǎng)絡(luò)嗅探工具彭羹。它具有動態(tài)連接嗅探奕筐、動態(tài)內(nèi)容過濾和許多其他有趣的技巧。它支持對許多協(xié)議的主動和被動分析徘钥,并包含許多用于網(wǎng)絡(luò)和主機分析的特性衔蹲。主要適用于交換局域網(wǎng)絡(luò),借助于EtterCap嗅探軟件呈础,滲透測試人員可以檢測網(wǎng)絡(luò)內(nèi)明文數(shù)據(jù)通訊的安全性舆驶,及時采取措施,避免敏感的用戶名/密碼等數(shù)據(jù)以明文的方式進行傳輸而钞。
實驗環(huán)境:Kali Linux2018.2
1沙廉、 由于我用的是kali linux 2018.2 版本,已經(jīng)內(nèi)置了ettercap笨忌。因此蓝仲,不需要再安裝,若在其他系統(tǒng)官疲,請自行安裝ettercap。首先亮隙,檢查ettercap 是否已經(jīng)安裝:#ettercap -v
如圖所示途凫,證明ettercap 已經(jīng)成功安裝;
執(zhí)行:#ettercap -G ,使用圖形化界面溢吻;
2维费、選擇sniffer 模式果元,我這里選擇: Unified sniffering 模式;
3犀盟、網(wǎng)卡選擇默認就可以而晒,我這里就默認eth0 網(wǎng)卡即可;
4阅畴、配置好后倡怎,開始嗅探:
5、點擊Hosts 贱枣,可以查看host list 监署,就可以查看到嗅探到的主機ip地址、mac地址纽哥;
6钠乏、作為中間人攻擊的利器,可以選擇為需要嗅探的通信雙方設(shè)置標(biāo)志春塌;
7晓避、選擇攻擊方式,包括arp 欺騙只壳、DHCP洪泛攻擊等俏拱;
8、選擇設(shè)置攻擊參數(shù)吕世;
9彰触、可以在view 選項中查看嗅探到的通信信息;
10命辖、在View 選項中也可以查看當(dāng)前的一個狀態(tài)况毅;
二、DNS欺騙攻擊
DNS欺騙攻擊: 目標(biāo)將其DNS請求發(fā)送到攻擊者這 里尔艇,然后攻擊者偽造DNS響應(yīng)尔许,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP终娃,而攻擊者早就在這個IP中安排好了一個偽造的網(wǎng)站 如某銀行網(wǎng)站味廊,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等棠耕,這可以看作一種網(wǎng)絡(luò)釣魚攻擊的一種方式余佛。
1、使用另一臺kali linux 作為攻擊靶機窍荧,查看主機IP 地址 :192.168.127.211 ,網(wǎng)關(guān)地址為:192.168.127.2 , 正常執(zhí)行:ping www.sina.com.cn 可以看到解析的地址為:183.232.24.222辉巡;
2、 使用kali 進行攻擊蕊退,查看攻擊者機ip地址:192.168.127.208郊楣,修改ettercap配置文件:vim /etc/ettercap/etter.dns憔恳,
3、增加一條新的A紀(jì)錄净蚤,將www.sina.com.cn 解析指向攻擊者主機钥组,保存退出;
4今瀑、開始進行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// 程梦;
5、進行DNS 欺騙后放椰,再次測試:ping www.sina.com.cn 作烟,發(fā)現(xiàn)將www.sina.com.cn 解析指向了攻擊者主機(192.168.127.208)
成功執(zhí)行DNS 欺騙攻擊,到此結(jié)束@健D昧谩!