实验准备:
三台虚拟机,Kali,win10,win2016 servers。
一、实验环境搭建
设置Kali Linux主机、Windows Server 2016服务器与Windows 10在同一可以上网的网段。我们就整个简单的,把三个虚拟机都桥接。接下来我教大家怎么桥接上网。
注:仅桥接和NAT模式可以上网,VMnet1等等这些是无法上网的。
1、虚拟网络编辑器设置
注意这个已桥接至,这块要选谁,我们打开自己连接WIFI的属性,然后看看它用的是哪个网卡即可。
2、虚拟机设置
把三个虚拟机的网络适配器设置成桥接模式即可,非常简单吧~~!
3、手动配置IP
我们先查看主机的WIFI在哪个网段,以及记录网关。
可以发现我的主机是31网段的,网关是192.168.31.1。大家可以看看自己的是哪个网段。
(1)Kali配置
这是我给Kali设置的IP地址,ESC :wq保存即可。
然后我们在root中输入 vim /etc/resolv.conf 给Kali添加网关。
然后systemctl restart networking 重启网卡,打开百度看看是否连上网了。
(2)windows设置
以win10为例,两个做法是相同的。
win2016我就把IP地址设置成192.168.31.52,其他都是一样的。
二、攻击实验
1、编辑欺骗参数文件
输入vim etc/ettercap/etter.dns 进入编辑页面,然后添加两个域名,这里我以一个4399(以HTTP协议的网站)和斗鱼(以HTTPS协议的网站为例)。
192.168.31.52是我们Win2016的IP地址。
2、ARP欺骗
root中输入ettercap -G图形化打开软件。
下面图片附点击顺序,我就不打字了,相信大家~!
之后在win10的终端中输入 arp -g 看ARP欺骗是否成功。
很明显,拿下。
3、DNS欺骗
同上,继续附点击顺序。
之后我们在Win10中打开两个网页看看是什么。
我输入www.4399.com,发现内容是我win2016的IIS服务器网页的内容(这个内容大家可以自己设置,不设置也行,就是一堆蓝色背景的图片)。原理是我们告诉域名www.4399.com解析后的IP地址是192.168.31.52(Win2016的IP地址)。
但是我们打开www.douyu.com时,却发现进不去,因为它使用的是HTTPS协议,这个安全性更高。
注:大家可以在2016的服务器上IIS里开启https服务,并为其添加一个证书,看看再次打开两个网页时是什么效果,这个部分老师的录制里很详细。
打开www.douyu.com的时候是这样,大家做做看看和我的一样不。