第一部分 ARP欺騙
第一步:啟動圖形界面的etterca
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiATMvwVek9CXwEzLchHZvwFdzFWRoRXdvN1LclHdpZXYyd2LcBDMx8CXlZHbvN3cpR2Lc1zYtJ2d1k2YsJFWZNTO5NGbkdVW0xmMMRXOykVdJhlWqZlMjVnTtxEboJTWo5kMMZ3bENGMShUYvwVZnFWbp9CXx8CXrJXYtJXZ0F2d-cmbw5SYvwlMx8CXzEDMy8CXzRWYvxGc19CX05WZ052bj1Cc39CXt92YuIXZjV2cuNmL3d3dvw1LcpDc0RHaiojIsJye.png)
第二步掃描具體區域網路所有主機
1、點選第一個,然後選擇網卡,我的是eth0
2、然後掃描主機,限制性1,後執行2列出所有内網主機
3、選擇需要欺騙的主機,分别添加到目标1和目标2
4、打開以下菜單,然後選擇欺騙目前連接配接
5、點選start–startsinffing開始欺騙,然後使用wireshare或者dsniff抓包,我正在用192.168.1.150這台機器發文章,這時候ettercap已經有結果了
這是我們打開wireshark,也已經可以抓到192.168.1.150的包了。。
下面是dsniff抓的包
第二部分DNS欺騙
好了 ARP欺騙的大到此結束,下面講DNS欺騙
定義: DNS欺騙就是攻擊者冒充域名伺服器的一種欺騙行為。 原理:如果可以冒充域名伺服器,然後把查詢的IP位址設為攻擊者的IP位址,這樣的話,使用者上網就隻能看到攻擊者的首頁,而不是使用者想要取得的網站的首頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了
這裡假設我們要欺騙www.baidu.com
1-5步:
首先重複上面的五個步驟,唯一不同的就是把第3步target2的IP位址改為網關位址:192.168.1.1,然後執行完上面的步驟
6、編輯 /usr/share/ettercap/etter.dns,将www.baidu.com添加進去,192.168.1.116為我的kali主機IP,如下圖,修改完畢後儲存退出:
7、進入ettercap,代開菜單 插件–管理插件
然後輕按兩下dns——spoof即可進行dns欺騙
下面我用192.168.1.150ping一下www.baidu.com
剩下的就不用多說了吧。。
轉載請注明:安全者 » 使用ettercap 進行ARP欺騙和DNS欺騙