Ettercap实现arp&dns欺骗
工具:ettercap
步骤总结:
1. 开启ettercap
2. (选择网卡)选择菜单栏Sniff —> Unified sniffing —> 选择网卡 —> 确定
3. (扫描主机)选择菜单栏Hosts —> Scan for hosts —> Hosts list
4. (选择目标)选择目标ip —> Add to Target1
选择网关ip —> Add to Target2
5. (开启嗅探)选择菜单栏Mitm —> ARP poisoning —> 勾选Sniff remote connections. —> 确定
6. (会话查看)选择菜单栏View —> Connections —> 双击ip查看会话连接信息
7. (图片嗅探)新建终端 —> sudo driftnet -i wlan0 —> //wlan0为自己设置的嗅探网卡(同步骤2的网卡)
6. (dns 欺骗)选择菜单栏Plugins —> Manage the plugins —> 双击dns_spoof —> 已开启dns欺骗
7. (目标恢复)选择菜单栏Targets —> Wipe target (恢复目标)
dns 欺骗设置:
配置文件在 /etc/ettercap/ 下的etter.dns中
设置格式为:
(*表示所有的网站)(A 后接需要dns指向的主机ip (想欺骗到自己主机来就添自己主机的ip) )
* A 10.0.0.1 //对所有网站的访问dns都指向10.0.0.1这个地址
* PTR 10.0.0.1
www.baidu.com A 10.0.0.2 //目标访问www.baidu.com时dns指向10.0.0.2的这个地址
driftnet 工具参数:
-b 捕获新图片时会有提示声
-i <网卡> 监听网卡接口
-f file 读取一个指定pcap数据包中的图片
-p 禁止监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名
ARP欺骗的防范
1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC
2.在网关绑定主机MAC与IP地址
3.使用ARP防火墙
-
若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!