天天看點

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

第一部分 ARP欺騙

第一步:啟動圖形界面的etterca

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

第二步掃描具體區域網路所有主機

1、點選第一個,然後選擇網卡,我的是eth0

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

2、然後掃描主機,限制性1,後執行2列出所有内網主機

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

3、選擇需要欺騙的主機,分别添加到目标1和目标2

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

4、打開以下菜單,然後選擇欺騙目前連接配接

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

5、點選start–startsinffing開始欺騙,然後使用wireshare或者dsniff抓包,我正在用192.168.1.150這台機器發文章,這時候ettercap已經有結果了

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

這是我們打開wireshark,也已經可以抓到192.168.1.150的包了。。

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

下面是dsniff抓的包

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

第二部分DNS欺騙

好了 ARP欺騙的大到此結束,下面講DNS欺騙

定義: DNS欺騙就是攻擊者冒充域名伺服器的一種欺騙行為。 原理:如果可以冒充域名伺服器,然後把查詢的IP位址設為攻擊者的IP位址,這樣的話,使用者上網就隻能看到攻擊者的首頁,而不是使用者想要取得的網站的首頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了

這裡假設我們要欺騙www.baidu.com

1-5步:

首先重複上面的五個步驟,唯一不同的就是把第3步target2的IP位址改為網關位址:192.168.1.1,然後執行完上面的步驟

6、編輯 /usr/share/ettercap/etter.dns,将www.baidu.com添加進去,192.168.1.116為我的kali主機IP,如下圖,修改完畢後儲存退出:

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

7、進入ettercap,代開菜單  插件–管理插件

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

然後輕按兩下dns——spoof即可進行dns欺騙

下面我用192.168.1.150ping一下www.baidu.com

使用ettercap 進行ARP欺騙和DNS欺騙 第一部分 ARP欺騙 第二部分DNS欺騙

剩下的就不用多說了吧。。

轉載請注明:安全者 » 使用ettercap 進行ARP欺騙和DNS欺騙