Ettercap工具使用之arp&dns欺骗

版权声明:本文为博主原创文章,转载请注明出处! https://blog.csdn.net/qq_37964989/article/details/84590924

Ettercap实现arp&dns欺骗

工具:ettercap

步骤总结:

1. 开启ettercap

2. (选择网卡)选择菜单栏Sniff —> Unified sniffing —> 选择网卡 —> 确定

3. (扫描主机)选择菜单栏Hosts —> Scan  for hosts —>  Hosts list

4. (选择目标)选择目标ip —> Add to Target1

                          选择网关ip —> Add to Target2

5. (开启嗅探)选择菜单栏Mitm —> ARP poisoning —> 勾选Sniff remote connections. —> 确定

6. (会话查看)选择菜单栏View —> Connections —> 双击ip查看会话连接信息

7. (图片嗅探)新建终端 —> sudo driftnet -i wlan0 —> //wlan0为自己设置的嗅探网卡(同步骤2的网卡)

6. (dns 欺骗)选择菜单栏Plugins —> Manage the plugins —> 双击dns_spoof —> 已开启dns欺骗

扫描二维码关注公众号,回复: 6190506 查看本文章

7. (目标恢复)选择菜单栏Targets —> Wipe target (恢复目标)

dns 欺骗设置:

配置文件在 /etc/ettercap/ 下的etter.dns中

设置格式为:

(*表示所有的网站)(A 后接需要dns指向的主机ip (想欺骗到自己主机来就添自己主机的ip) )

*                  A   10.0.0.1         //对所有网站的访问dns都指向10.0.0.1这个地址

*                  PTR 10.0.0.1

www.baidu.com       A    10.0.0.2        //目标访问www.baidu.com时dns指向10.0.0.2的这个地址

driftnet 工具参数:

-b  捕获新图片时会有提示声

-i <网卡>  监听网卡接口

-f  file         读取一个指定pcap数据包中的图片

-p             禁止监听的接口使用混杂模式

-a             后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number     指定保存图片数的数目

-d directory     指定保存图片的路径

-x prefix          指定保存图片的前缀名

 ARP欺骗的防范

1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC

2.在网关绑定主机MAC与IP地址

3.使用ARP防火墙

  • 若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!

猜你喜欢

转载自blog.csdn.net/qq_37964989/article/details/84590924