本文将系统的向大家介绍一下ettercap的使用
ettercap进行ARP欺骗 / DNS劫持
前言
ARP欺骗的原理:
在局域网中通信时使用的是MAC地址,而不是常见的IP地址。所以在局域网的两台主机间通信时,必须要知道对方的MAC地址,这就是ARP协议要做的事:将IP地址转换为MAC地址。在ARP回复时,发送请求包的主机A并不会验证ARP回复包的真实性,也就是不能判断回复主机A的是不是主机B。由此引出一个局域网攻击方式ARP欺骗,ARP欺骗攻击可以在各种各样的场景中进行,比如通过 Wi-Fi 热点、路由器、以及局域网上的任意设备。 因此,在保护自己的网络安全时,我们需要注意防止 ARP 欺骗攻击的发生,如启用 ARP 防火墙、使用加密协议、限制对网络的物理访问等。
以下是本篇文章正文内容,下面案例可供参考(不要进行非法攻击)
一、实验环境准备
1.1机器准备
攻击机:kali 192.168.85.129
靶机:win8.1 192.168.85.128
1.2 软件准备
ettercap、wireshark已经默认在kali系统内安装,所以不再进行安装
(Windows平台可以考虑WinArpAttacker)
二、实验开始
1. 了解ettercap
ettercap是一种网络嗅探器和中间人攻击工具,通常用于网络安全测试和攻击。它可以捕获网络流量并进行分析,同时还可以修改和重定向流量以执行中间人攻击。使用ettercap,攻击者可以轻松地欺骗受害者,从而获取敏感信息,例如登录凭据、信用卡号码等。然而,ettercap也可以用作网络安全工具,以检测和纠正网络漏洞和安全漏洞。
2. 了解wireshark
Wireshark是一种网络协议分析和数据包捕获工具,它可以帮助用户监视网络流量并进行深入分析。Wireshark可以捕获和分析各种网络协议,例如TCP、UDP、HTTP、DNS、ARP等,它可以显示网络流量中的每个数据包的所有详细信息,包括源IP地址、目标IP地址、数据包大小、协议类型等。此外,Wireshark还可以对网络流量进行过滤和搜索,帮助用户查找有关特定事件的信息或在大量数据包中定位特定的会话。Wireshark可用于网络故障排除、网络安全分析、网络性能优化等多个领域。
三、实验开始!
3.1 ARP欺骗
-
使用ipconfig查看win8.1的ip地址
-
使用ifconfig查看kali的ip地址
-
使用ping命令,测试kali能否ping通win-7
-
使用arp -a命令查看win-7被攻击前的arp信息
-
ettercap的使用
sudo ettercap -G
这里因为我已经是root用户了,所以就没有sudo
选择完成后点击右上方的 √
接下来点击左上方的🔍
扫描该网段的所有主机信息,点击🔍右面的hosts-list查看扫描结果
可以看到,已经将win8.1的ip扫描出来了,接下来我们来尝试一下ARP欺骗
- 查看机器的网关(根据步骤依次点击即可)
这里我们看到我们的网关是 192.168.85.2
-
分别将网关ip和Win8.1 ip添加为Target1和Target2
-
点击小地球图标(MITM menu)中选择ARP Poisoning
点击ok开始攻击
这里可以看到攻击已经开始
- 我们来看看win8.1这边的arp变成了什么样子(●’◡’●)
已经变成了我们kali的mac地址
- 开启一个新的终端,输入wireshark,我们来抓包分析一下
*打开ettercap的终端一定不要关闭,关闭了就不能继续进行欺骗攻击了!
选择eth0
筛选中,我们对arp进行条件筛选
可以看到,网关将Kali的MAC地址当做Win8.1的MAC地址进行发送,成功进行了ARP的欺骗,假如我们加以利用,再制作一个钓鱼页面……
不要关闭我们的ettercap!后面还要用的!
3.2 DNS劫持
- 在kali中再打开一个终端,输入如下命令进入配置文件
sudo vim /etc/ettercap/etter.dns
这里我们将攻击机kali的ip地址192.168.85.129添加到如下位置,使得win8.1的网络访问转移到攻击机Kali上(记得按“冒号”+wq! 保存退出)
- 打开kali的apache服务
/etc/init.d/apache2 start
- 回到我们的ettercap,开始DNS劫持
我们先看一下正常状态是什么样子的,好,开始劫持!
还是点击右上方的三个竖排点
进来选择Manage plugins
双击选择攻击模式–>dns_spoof
通过ping 发现响应包是kali的ip地址:192.168.85.129,说明DNS劫持成功了 ^o^
通过www.taobao.com的域名进行访问,发现进入到了我们kali开启的apache服务页面,而不是淘宝的官方网页,成功证明我们 成功劫持了DNS!
3.3 可能导致不成功的原因
如果没有成功可以是如下两个因素导致
- 清理靶机的DNS缓存,在靶机中按Win+R运行
ipconfig /flushdns
- 清理浏览器的缓存数据及Cookie,不同浏览器各不相同,可自行研究
总结
以上就是今天要介绍的实验,本文仅仅简单介绍了ettercap的使用,进行了ARP欺骗攻击和DNS劫持攻击,大家可以自行尝试~ 感谢大家的观看,欢迎大家批评指正,不断学习中!