Ettercap工具使用之arp&dns欺骗

Ettercap实现arp&dns欺骗

工具:ettercap

步骤总结:

1. 开启ettercap

2. (选择网卡)选择菜单栏Sniff —> Unified sniffing —> 选择网卡 —> 确定

3. (扫描主机)选择菜单栏Hosts —> Scan  for hosts —>  Hosts list

4. (选择目标)选择目标ip —> Add to Target1

                          选择网关ip —> Add to Target2

5. (开启嗅探)选择菜单栏Mitm —> ARP poisoning —> 勾选Sniff remote connections. —> 确定

6. (会话查看)选择菜单栏View —> Connections —> 双击ip查看会话连接信息

7. (图片嗅探)新建终端 —> sudo driftnet -i wlan0 —> //wlan0为自己设置的嗅探网卡(同步骤2的网卡)

6. (dns 欺骗)选择菜单栏Plugins —> Manage the plugins —> 双击dns_spoof —> 已开启dns欺骗

7. (目标恢复)选择菜单栏Targets —> Wipe target (恢复目标)

 

dns 欺骗设置:

配置文件在 /etc/ettercap/ 下的etter.dns中

设置格式为:

(*表示所有的网站)(A 后接需要dns指向的主机ip (想欺骗到自己主机来就添自己主机的ip) )

*                  A   10.0.0.1         //对所有网站的访问dns都指向10.0.0.1这个地址

*                  PTR 10.0.0.1

www.baidu.com       A    10.0.0.2        //目标访问www.baidu.com时dns指向10.0.0.2的这个地址

 

driftnet 工具参数:

-b  捕获新图片时会有提示声

-i <网卡>  监听网卡接口

-f  file         读取一个指定pcap数据包中的图片

-p             禁止监听的接口使用混杂模式

-a             后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number     指定保存图片数的数目

-d directory     指定保存图片的路径

-x prefix          指定保存图片的前缀名

 

 ARP欺骗的防范

1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC

2.在网关绑定主机MAC与IP地址

3.使用ARP防火墙

 

  • 若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!

 

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值