使用ettercap 进行ARP欺骗和DNS欺骗

第一部分 ARP欺骗

第一步:启动图形界面的etterca

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第1张

第二步扫描具体局域网所有主机

1、点击第一个,然后选择网卡,我的是eth0使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第2张

2、然后扫描主机,限制性1,后执行2列出所有内网主机

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第3张

3、选择需要欺骗的主机,分别添加到目标1和目标2

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第4张

4、打开以下菜单,然后选择欺骗当前连接

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第5张

5、点击start–startsinffing开始欺骗,然后使用wireshare或者dsniff抓包,我正在用192.168.1.150这台机器发文章,这时候ettercap已经有结果了

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第6张

这是我们打开wireshark,也已经可以抓到192.168.1.150的包了。。

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第7张

下面是dsniff抓的包

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第8张

第二部分DNS欺骗

好了 ARP欺骗的大到此结束,下面讲DNS欺骗

定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了

这里假设我们要欺骗www.baidu.com

1-5步:

首先重复上面的五个步骤,唯一不同的就是把第3步target2的IP地址改为网关地址:192.168.1.1,然后执行完上面的步骤

6、编辑 /usr/share/ettercap/etter.dns,将www.baidu.com添加进去,192.168.1.116为我的kali主机IP,如下图,修改完毕后保存退出:

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第9张

7、进入ettercap,代开菜单  插件–管理插件

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第10张

然后双击dns——spoof即可进行dns欺骗

下面我用192.168.1.150ping一下www.baidu.com

使用ettercap 进行ARP欺骗和DNS欺骗 --ettercap 第11张

剩下的就不用多说了吧。。

转载请注明:安全者 » 使用ettercap 进行ARP欺骗和DNS欺骗

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值