arp欺骗

这篇文章讲的是通过arp欺骗来达到如何获取靶机的数据包和挟持靶机的dns协议。也就是为什么我们不能够在公共场合连接WiFi(这里只是讲了一个点),值得注意的是,这里的靶机,我就是没有做任何改动,直接连进WiFi

准备

需要的设备很简单

  1. 设备 vmware kali虚拟机
  2. 条件 靶机和windows 处于同一wifi下windows机子 和kali之间采用网桥模式
    以上就是做这个实验的前提条件

arp抓包

0x1 kali重启网卡

命令 /etc/init.d/networking restart
使得windows机子 kali机子和靶机处于同一局域网内(也就是同一个wifi)下

0x2 目标靶机 信息获取

采用nmap -sP 子网号/网络掩码长度 获取该子网下的所有存在主机

确定目标主机ip为 192.168.43.219

0x3 进行arp欺骗获取数据包

使用ettercap软件

wireshark 进行抓包

靶机进行登录操作

wireshark 过滤出重要信息

从上面那幅图可以看出,密码和账号已经获取到了
当然也可以获取到cookie

进行dns劫持

0x1 修改ettercap的配置文件

修改ettercap的dns配置文件 文件位于 /etc/ettercap/中文件的文件后缀为dns
在这里加入一条dns记录,192.168 .43.35上有一个服务器 这条记录的意思就是将www.wujiashuai.com 解析到192.168 .43.35上

保存文件 现在dns劫持前靶机访问网址看

现在开启dns劫持

现在再访问一次

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值