ARP欺骗和DNS劫持以及Wireshark分析_arp劫持

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

打开XP,ipconfig -all 查看ip地址

靶机XP的ip地址:192.168.63.139

网关的ip地址:192.168.63.2

靶机XP的MAC地址:00-0c-29-21-43-27(在本实验中无作用,写出方便与网关的MAC地址作辨析)

arp -a 查看arp缓存表

网关的物理地址(MAC地址):00-50-56-ff-58-48

注意:这里网关的MAC地址并不是XP的MAC地址。同一网段下的主机网关的ip地址相同,MAC地址也相同,本实验网关的ip地址为192.168.63.2,网关的MAC地址为00-50-56-ff-58-48,不论在XP中查看还是Kali中查看,网关的ip地址和MAC地址都相同

靶机XP截图:

Kali中打开终端输入ettercap -G,打开ettercap图形化界面

scan for hosts扫描发现网段中有4个主机存活,其中192.168.63.139是靶机的ip地址,192.168.63.2是网关的ip地址

将靶机XP的ip地址add为target 1,网关的ip地址add为target 2,如图:

右上角选择ARP poisoning

单击后,开始arp欺骗,窗口弹出如下信息:

GROUP1:靶机XP的ip地址  靶机XP的MAC地址

GROUP2:网关的ip地址  网关的MAC地址

进入靶机XP,arp-a 查看arp缓存表

原网关的MAC地址变成了攻击机Kali的MAC地址,ARP欺骗成功

原网关的MAC地址:00-50-56-ff-58-48

现网关的MAC地址(在ARP欺骗下已变更为Kali的MAC地址):00-0c-29-c8-3f-d6

本部分实验可能用到的命令

  1. Sniff -> unified sniffing

  2. Hosts -> scan for hosts -> hosts list

  3. Add 网关地址  to  target1

  4. Add 靶机地址  to  target2

  5. Mitm -> arp poisoning(勾选sniff remote connections)

  6. Start sniffing

第二部分,使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问任何网站都劫持到kali系统主页

ARP欺骗成功后,进行DNS****劫持

在Kali的root权限下

cd /home/kali

vi /etc/ettercap/etter.dns

将攻击机Kali的ip地址192.168.63.132添加到如下位置,使得靶机XP的网络访问转移到攻击机Kali上

输入service apache2 start,启动阿帕奇服务器

访问Kali中火狐浏览器127.0.0.1的回环地址,显示为Apache服务器的默认欢迎页面,如下图:

下面开始DNS劫持

打开ettercap,右上角Plugins

双击选中dns_spoof,选中会在前面加一个星号

在靶机XP上ping百度,发现回传响应的是攻击机Kali的ip地址:192.168.63.132,而非靶机XP的 ip 地址:192.168.63.139,其实已经说明DNS劫持成功了

接下来看一下DNS劫持成功后的特征

在靶机XP上打开浏览器访问 www.baidu.com,显示的不是百度页面,而是攻击机Kali的Apache服务器的默认欢迎页面,如下图:

第三部分,使用Wireshark抓包分析ARP欺骗和DNS****劫持的特征数据,并进行分析

在主机Kali左上角找到并启动Wireshark

选择eth0

在靶机XP的终端中输入:ping www.baidu.com

如果在使用ping命令时,输入的是域名而不是ip地址,在执行时会先进行DNS解析,将域名解析成对应的ip地址,然后才能进行ping测试,所以此时ping百度的域名会发出DNS请求

在攻击机Kali的Wireshark中过滤DNS

抓取到靶机XP ping 百度域名的包,如下图:

五、实验体会

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值