天天看点

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

第一部分 ARP欺骗

第一步:启动图形界面的etterca

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

第二步扫描具体局域网所有主机

1、点击第一个,然后选择网卡,我的是eth0

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

2、然后扫描主机,限制性1,后执行2列出所有内网主机

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

3、选择需要欺骗的主机,分别添加到目标1和目标2

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

4、打开以下菜单,然后选择欺骗当前连接

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

5、点击start–startsinffing开始欺骗,然后使用wireshare或者dsniff抓包,我正在用192.168.1.150这台机器发文章,这时候ettercap已经有结果了

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

这是我们打开wireshark,也已经可以抓到192.168.1.150的包了。。

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

下面是dsniff抓的包

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

第二部分DNS欺骗

好了 ARP欺骗的大到此结束,下面讲DNS欺骗

定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了

这里假设我们要欺骗www.baidu.com

1-5步:

首先重复上面的五个步骤,唯一不同的就是把第3步target2的IP地址改为网关地址:192.168.1.1,然后执行完上面的步骤

6、编辑 /usr/share/ettercap/etter.dns,将www.baidu.com添加进去,192.168.1.116为我的kali主机IP,如下图,修改完毕后保存退出:

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

7、进入ettercap,代开菜单  插件–管理插件

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

然后双击dns——spoof即可进行dns欺骗

下面我用192.168.1.150ping一下www.baidu.com

使用ettercap 进行ARP欺骗和DNS欺骗 第一部分 ARP欺骗 第二部分DNS欺骗

剩下的就不用多说了吧。。

转载请注明:安全者 » 使用ettercap 进行ARP欺骗和DNS欺骗