一、Ettercap 使用教程
EtterCap是一個基于ARP地址欺騙方式的網絡嗅探工具。它具有動態連接嗅探、動態內容過濾和許多其他有趣的技巧。它支持對許多協議的主動和被動分析,并包含許多用于網絡和主機分析的特性。主要適用于交換局域網絡,借助于EtterCap嗅探軟件,滲透測試人員可以檢測網絡內明文數據通訊的安全性,及時采取措施,避免敏感的用戶名/密碼等數據以明文的方式進行傳輸。
實驗環境:Kali linux2018.2
1、 由于我用的是kali linux 2018.2 版本,已經內置了ettercap。因此,不需要再安裝,若在其他系統,請自行安裝ettercap。首先,檢查ettercap 是否已經安裝:#ettercap -v
如圖所示,證明ettercap 已經成功安裝;
執行:#ettercap -G ,使用圖形化界面;
2、選擇sniffer 模式,我這里選擇: Unified sniffering 模式;
3、網卡選擇默認就可以,我這里就默認eth0 網卡即可;
AD:歡迎在以下專欄,學習完整Kali Linux滲透測試實戰課程!
4、配置好后,開始嗅探:
5、點擊Hosts ,可以查看host list ,就可以查看到嗅探到的主機ip地址、mac地址;
6、作為中間人攻擊的利器,可以選擇為需要嗅探的通信雙方設置標志;
7、選擇攻擊方式,包括arp 欺騙、DHCP洪泛攻擊等;
8、選擇設置攻擊參數;
9、可以在view 選項中查看嗅探到的通信信息;
10、在View 選項中也可以查看當前的一個狀態;
二、DNS欺騙攻擊
DNS欺騙攻擊: 目標將其DNS請求發送到攻擊者這 里,然后攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網站 如某銀行網站,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等,這可以看作一種網絡釣魚攻擊的一種方式。
1、使用另一臺kali linux 作為攻擊靶機,查看主機IP 地址 :192.168.127.211 ,網關地址為:192.168.127.2 , 正常執行:ping www.sina.com.cn 可以看到解析的地址為:183.232.24.222;
2、 使用kali 進行攻擊,查看攻擊者機ip地址:192.168.127.208,修改ettercap配置文件:vim /etc/ettercap/etter.dns,
3、增加一條新的A紀錄,將www.sina.com.cn 解析指向攻擊者主機,保存退出;
4、開始進行DNS欺騙攻擊:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// ;
5、進行DNS 欺騙后,再次測試:ping www.sina.com.cn ,發現將www.sina.com.cn 解析指向了攻擊者主機(192.168.127.208)
成功執行DNS 欺騙攻擊,到此結束!!!