ettercap做arp欺骗和dns欺骗—–详细教程

ettercap做arp欺骗和dns欺骗—–详细教程本教程仅供学习使用,不得用于非法途径,我概不负责!!!!!!一年前玩过ettercap做arp欺骗和dns欺骗的实验,都忘记怎么操作的了,哈哈,现在重新整理下资料,方便小伙伴学习。 工具介绍: Ettercap:刚开始只是作为一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间的攻击人方面,是一个强大而又灵活的工具。它支持很多种协议(即使是加密的)…

大家好,又见面了,我是你们的朋友全栈君。

本教程仅供学习使用,不得用于非法途径,我概不负责!!!!!!

一年前玩过ettercap做arp欺骗和dns欺骗的实验,都忘记怎么操作的了,哈哈,现在重新整理下资料,方便小伙伴学习。

 

  • 工具介绍:

          Ettercap:刚开始只是作为一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间的攻击人方面,是一个强大而又灵活的工具。它支持很多种协议(即使是加密的),包括网络和主机产品特征分析,还有dns欺骗等等。

          wget : 非常强大的站点拷贝工具和httrack类似,linux一般都自带wget,说白了我就是用它克隆别人的网站,把别人网站源代码和网站的文件拷贝下来自己用,其他功能自行科普。

          HTTrack:是一个免费并易于使用的线下浏览器工具,它能够让你从互联网上下载整个网站进行线下浏览。浏览线下站点和线上并没有什么不同。HTTrack同样可以进行线下线上站点同步,支持断点续传。HTTrack是一个可全面配置并包括全面的帮助系统的工具。

         nmap :一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。如果只是探测存活主机,用个shell脚本就可以实现,点击  我的shell脚本。

 

  • 原理讲解(不看可跳过,看后面实例)

         arp欺骗:

ettercap做arp欺骗和dns欺骗-----详细教程

       arp欺骗讲解:B(192.168.1.10)主机发送数据到哪里都是根据本机arp表和路由表判定的,比如向局域网内或局域网外发送数据,都会通过自己的默认网关转发数据,本地arp表会不定时的刷新ip–mac关系,在本地arp表没有网关192.168.1.1的mac信息时,会发送广播问谁的ip地址是192.168.1.1,这个时候局域网所有主机都会收到这条信息,正常情况下应该是192.168.1.1将mac地址回应给主机B刷新arp表,但是这时候主机A(192.168.1.5)回应说自己就是192.168.1.1,并将mac返回给主机B刷新B的arp表,主机B的arp里对应信息为这样  192.168.1.1——-主机B(192.168.1.5)的mac,得到了网关的mac后就开始传输真正的数据了,数据包封装上  源(主机B)mac   目的为网关mac(实际是主机A的mac),  交换机是这样转发:交换机有个CAM表,存放交换机物理端口和mac对应关系,拆解数据包,看该数据包的目的mac是谁,然后根据cam表转发到对应的端口,由于封装的目的mac是主机A的mac,所以本来发给网关的数据,现在发给了主机A,这就是一个欺骗。主机A不仅仅欺骗主机A,它还会欺骗网关,说自己就是主机B。

       简单原理:

              主机A说自己是网关,骗将发给网关的数据发给主机A,然后由主机A发送给真正的网关。

              主机A告诉网关它就是主机B,骗将发给B的数据发给主机A,然后由A转发给主机B。

    如何防止arp欺骗:

               划分vlan和绑定静态的arp表,静态arp表有个弊端就是,如果你绑定的那台旧主机拆走了,接进来另外一台新主机,而你的arp表存的旧主机的mac,这样数据包就转发不出去了,很坑吧,哈哈。

 

DNS欺骗:

            其实DNS欺骗不能叫欺骗,为什么这么说,因为dns解析采取就近原则,意思是说谁能先帮我解析我就听谁的。给你解析一个假的ip就是欺骗。例如本来www.baidu.com 对应ip是202.16.25.78    ,你在本地架设一个dns服务器将www.baidu.com 解析为192.168.100.2 , 这不就等于骗了别人吗。

            dns解析过程是这样的:先通过本机的host文件解析,如果不能解析,就让最近的dns服务器解析  。其实dns解析还分为递归解析和迭代解析。这里不解释。

          如何防止dns欺骗:

                     直接修改自己的host文件,将你访问的域名和ip地址直接写到里面,这样就不用通过dns服务器了,也就无法被骗 。

 

实验干货

前提:

               你和你要欺骗的主机在同一局域网。

               你所在局域网没有被划分vlan。

    1、搭建环境

             如果你是虚拟机想测试主机所在局域网如下选择(VMwar)

            ettercap做arp欺骗和dns欺骗-----详细教程

设置kali的网卡模式为dhcp

        ettercap做arp欺骗和dns欺骗-----详细教程

2、wget克隆网站

             命令格式:wget  -d -r -c  url地址

           ettercap做arp欺骗和dns欺骗-----详细教程

           下载完后会在当前目录下创建和url同名的文件夹

3、将网站源文件放到httpd的默认文件夹下  /var/www/  

        ettercap做arp欺骗和dns欺骗-----详细教程

         注意:一定要将index.html 的那层目录存在/var/www/下

 

4、开始arp欺骗

        命令格式:

                    ettercap -Tq -i  网卡   -M arp:remote /要欺骗的ip// /网关ip//

          提示:有线网卡一般为eth0,如果你挂载了外接的无限网卡一般为wlan0

         欺骗的主机是192.168.43.10  ,网关是192.168.43.1 

      ettercap做arp欺骗和dns欺骗-----详细教程

 5、重要一步:修改  vim /etc/ettercap/etter.dns

           追加格式例如 :

            www.baidu.com      A       192.168.43.133(写本机的ip)     ##将www.baidu.com 解析到本机

            *.*.*                         A        192.168.43.133                            ##将所有域名解析到本机

        ettercap做arp欺骗和dns欺骗-----详细教程

 6、开始dns欺骗

         命令格式:

                     ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /要欺骗的ip// /网关的ip//

        ettercap做arp欺骗和dns欺骗-----详细教程

 7、开启Apache服务

         命令:

            service apache2 start

         ettercap做arp欺骗和dns欺骗-----详细教程

 8、检验成果

           让被欺骗的那个主机浏览器任意输入一个域名,会发现显示的都是你的网站界面。

 

表演到此结束。

 

后期会分享利用setoolkit来监听别人在我的网站上输入的信息,所谓的钓鱼网站制作。

 

 

请不要用于非法用途!!!!!!!!!!!!!!!!!!!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/154147.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 最新单片机毕业设计题目大全集_单片机毕业设计怎么做

    最新单片机毕业设计题目大全集_单片机毕业设计怎么做?近期不少学弟学妹询问学长关于单片机和嵌入式相关的毕设选题,学长特意写下这篇文章以作回应!以下是学长亲手整理的物联网相关的毕业设计选题,都是经过学长精心审核的题目,适合作为毕设,难度不高,工作量达标,对毕设有任何疑问都可以问学长哦!相对容易工作量达标题目新颖,含创新点httpshttpshttpshttpshttpshttps。……

  • 虚拟GPU_vmware gpu

    虚拟GPU_vmware gpu本系列文章推送门:阿里云郑晓:浅谈GPU虚拟化技术(第一章)GPU虚拟化发展史阿里云郑晓:浅谈GPU虚拟化技术(第二章)GPU虚拟化方案之——GPU直通模式今天一个小伙伴@我说:“你浅谈一下,没点技术背景的,估计都看不懂…”,醍醐灌顶啊,面向公众的文章不是学术论文,应以普及基本概念为主。所以我决定在接下来的文章力求写的让吃瓜群众能看懂,专业人士能读完也会有很大感触和启迪。至于技术细节,大致…

  • MyBatis逆向工程代码的生成及使用详解

    MyBatis逆向工程代码的生成及使用详解MyBatis逆向工程代码的生成 在MyBatis的开发过程中,数据库表、实体类、SQL映射文件(mapper.xml文件)以及动态代理接口四者之间有着非常密切的关系。 一般的开发流程是:先设计并创建数据库表(如user表),再根据数据库表创建对应的实体类(如User.java),之后再编写SQL映射文件(如userMapper.xml),最后再根据SQL映射文件…

  • T-SQL查询进阶-10分钟理解游标

    T-SQL查询进阶-10分钟理解游标

  • 两、三级联动菜单,简单的实现(2)

    两、三级联动菜单,简单的实现(2)

  • anaconda卸载后问题

    anaconda卸载后问题anaconda卸载后问题因platformio问题,我将电脑中的anaconda卸载后,出现重新安装anaconda后,无法使用(无conda命令,无jupyter,spyder等图标的问题);经搜索,通过安装miniconda后,用conda命令安装anaconda解决了问题。但除了了使用anacondaprompt时,出现系统找不到指定路径的提示,比较碍眼,(同cmd亦是)。经查,将注册表中的anaconda字符改为miniconda也能解决问题;如下图…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号