arp欺骗 & dns劫持实验

本文介绍了如何使用KaliLinux进行网络攻击实验,包括ARP欺骗以获取目标网络信息,以及DNS劫持来拦截和修改目标机器的网络流量。通过Ettercap工具实现这些操作,展示了攻击者可能利用的技术手段。
摘要由CSDN通过智能技术生成

1.实验目的

了解网络攻击、扫描和常用扫描工具进行信息收集,了解目标的网络环境和信息安全状况

2.环境和工具

硬件:PC 1 台;软件:vm虚拟机17版,kali

3.方法和步骤

arp欺骗实验

启动虚拟机xp、kali,xp用户选择aaa,密码123456;kali用户名、密码为root、kali
在这里插入图片描述
在这里插入图片描述
查看IP地址(kali:ifconfig;xp:ipconfig)
在这里插入图片描述
在这里插入图片描述
在渗透机(kali2016)打开ettercap工具,也可以打开命令提示符使用命令
Ettercap -G开启

在这里插入图片描述
点击sniff,选择第一个
在这里插入图片描述
选择网卡(默认eth0),点击ok
在这里插入图片描述
点击Hosts,选第三个(扫描主机)
在这里插入图片描述
再次选中点击第一个Hosts list,(显示主机列表)可以看到目标主机IP
在这里插入图片描述
目标主机设置为target1网关设置为2(目标主机的网关设置为2)
(网关就是使用ipconfig指令时,ip address 下面的 default Gateway ,也称缺省路由) 在TCP/IP网络中,默认网关又叫缺省网关或缺省路由器,英文名为Default Gateway ,是子网与外网连接的设备,通常是一个路由器,而该路由器的IP地址即为网络配置参数的默认网关地址。
在这里插入图片描述
选中Mitm,选择第一个,勾选第一个,点击ok
在这里插入图片描述
在这里插入图片描述
Start,开始攻击

在这里插入图片描述
可以发现攻击机mac地址已经伪造成网关mac地址
在这里插入图片描述
Kali开启端口侦听(driftnet -i eth0),靶机访问www.zhynet.net

在这里插入图片描述
在这里插入图片描述
可以看到靶机访问的网页内容被攻击机截取

DNS劫持实验:

编辑文件:打开命令提示符,输入命令vi /etc/ettercap/etter.dns(注意vi和目录之间有一个空格)
在这里插入图片描述
Insert插入,在文件最后加上红框部分,地址为(发起攻击的)攻击机(kali)地址,按esc键退出编辑,输入‘:wq!’,保存后退出
在这里插入图片描述
Kali开启apache服务
在这里插入图片描述
目标机访问kali地址192.168.43.3(根据kali虚拟机的地址而定,不一定是这个)
在这里插入图片描述
打开ettercap
在这里插入图片描述
点击sniff,选择第一个
在这里插入图片描述
选择网卡(默认eth0),点击ok
在这里插入图片描述
点击host,选第三个,扫描主机
在这里插入图片描述
再次选中点击第一个list,显示主机列表可以看到目标主机IP
在这里插入图片描述
将目标主机设置为target1,网关设置为2
在这里插入图片描述
选中Mitm,选择第一个,勾选第一个,点击ok
在这里插入图片描述
在这里插入图片描述
点击plugins,选择第一个选项
在这里插入图片描述
双击dns_spoof,出现星号(*)表示成功,开启dns劫持功能
在这里插入图片描述
Start,开始攻击

在这里插入图片描述
开启dns劫持后靶机访问的网页被显示
在这里插入图片描述
Ping 回显kali虚拟机的IP地址
在这里插入图片描述
网页被劫持到kali的网页

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值