Kali 2.0 下Ettercap 使用教程+DNS欺骗攻击

本文介绍如何使用Ettercap进行网络嗅探和DNS欺骗攻击。通过在Kali Linux上配置Ettercap,实现对局域网内主机的监听,并详细演示DNS欺骗攻击过程,包括修改配置文件以伪造DNS响应,将目标网站解析到攻击者主机。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、Ettercap 使用教程

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具。它具有动态连接嗅探、动态内容过滤和许多其他有趣的技巧。它支持对许多协议的主动和被动分析,并包含许多用于网络和主机分析的特性。主要适用于交换局域网络,借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。

实验环境:Kali Linux2018.2

1、 由于我用的是kali linux 2018.2 版本,已经内置了ettercap。因此,不需要再安装,若在其他系统,请自行安装ettercap。首先,检查ettercap 是否已经安装:#ettercap -v

如图所示,证明ettercap 已经成功安装;

https://i-blog.csdnimg.cn/blog_migrate/07265ae3d4fea5281091257a3a5a2770.png

执行:#ettercap -G ,使用图形化界面;

2、选择sniffer 模式,我这里选择: Unified sniffering 模式;

https://i-blog.csdnimg.cn/blog_migrate/bc846c909e7983c4db3b4d1c076c1fa1.png

3、网卡选择默认就可以,我这里就默认eth0 网卡即可;

https://i-blog.csdnimg.cn/blog_migrate/858c905c3269f2935c7bb22b7caff4a3.png

4、配置好后,开始嗅探:

https://i-blog.csdnimg.cn/blog_migrate/9c7cebf84aa18211d092c1ee7aef6486.png

5、点击Hosts ,可以查看host list ,就可以查看到嗅探到的主机ip地址、mac地址;

https://i-blog.csdnimg.cn/blog_migrate/68d56d89da8146685406329fed1fbc4b.png

6、作为中间人攻击的利器,可以选择为需要嗅探的通信双方设置标志;

https://i-blog.csdnimg.cn/blog_migrate/577f5a76edc47205ff5944212e35b739.png

7、选择攻击方式,包括arp 欺骗、DHCP洪泛攻击等;

https://i-blog.csdnimg.cn/blog_migrate/60ace3f59211156a54b45edd4d29a3df.png

8、选择设置攻击参数;

https://i-blog.csdnimg.cn/blog_migrate/ef86eddbb62b0eea33e30650e5064f1a.png

9、可以在view 选项中查看嗅探到的通信信息;

https://i-blog.csdnimg.cn/blog_migrate/e78a882e572d76641c30532fb1d25ba4.png

10、在View 选项中也可以查看当前的一个状态;

https://i-blog.csdnimg.cn/blog_migrate/54f16fe25cdaa1e37ef2f5d41a0d777f.png

二、DNS欺骗攻击

DNS欺骗攻击: 目标将其DNS请求发送到攻击者这 里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站 如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。

1、使用另一台kali linux 作为攻击靶机,查看主机IP 地址 :192.168.127.211 ,网关地址为:192.168.127.2 , 正常执行:ping www.sina.com.cn 可以看到解析的地址为:183.232.24.222;

https://i-blog.csdnimg.cn/blog_migrate/b77a3eee77f2ec35b722899f9cc0a82f.png

2、 使用kali 进行攻击,查看攻击者机ip地址:192.168.127.208,修改ettercap配置文件:vim /etc/ettercap/etter.dns,

https://i-blog.csdnimg.cn/blog_migrate/e8ce44fd70eed88ce6b7564d6c679efa.png

3、增加一条新的A纪录,将www.sina.com.cn 解析指向攻击者主机,保存退出;

https://i-blog.csdnimg.cn/blog_migrate/4ce0ff1b1dfb308dff6350da91e71b31.png

4、开始进行DNS欺骗攻击:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// ;

https://i-blog.csdnimg.cn/blog_migrate/71bbed0d72f282d3ace8a0bd5673ccfa.png

5、进行DNS 欺骗后,再次测试:ping www.sina.com.cn ,发现将www.sina.com.cn 解析指向了攻击者主机(192.168.127.208)

https://i-blog.csdnimg.cn/blog_migrate/f34a3a740255fa019321447b53bc1629.png

成功执行DNS 欺骗攻击,到此结束!!!

注:本文属于作者自己原创,转载请注明出处,若有错误之处,还请指出,一定改正,谢谢!

 

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值