ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于局域网。 ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。ettercap 在kali Linux 是自带的一个工具,它也有图形化的界面,不过熟练之后你会发现在终端以命令行的形式操作会更加方便。下面讲的就是ettercap的DNS欺诈和arp攻击。
 
下面开始Kali Linux 的操作了
(1)开启Apache2 服务,这个服务是干啥的?Apache是世界使用排名第一的Web服务器软件,是最流行的Web服务器端软件之一。想要深入了解自己去查查,你知道这是一个服务器就行了。命令 service apache2 start 然后查看是否打开成功  service apache2 status  如图
(2)修改ettercap的配置文件 leafpad /etc/ettercap/etter.conf 将uid和gid改成  0 然后保存   如下:
(3)leafpad /etc/ettercap/etter.dns   修改rederect (重定向网站(ip))  (自己搭的站或者病毒网站的ip)如下图指定百度
我在这里让目标主机只能上baidu.com,它的服务器ip也很好得到,ping一下就能看到。至于指定的ip你可以自己改,还有哪种域名的格式只能上哪个网这你都可以自己改。
 
 
 
 
(4)启用ettercap 发动攻击    ettercap -i eth0 -T -q -P dns_spoof /// ///     i是指定网卡,如果你的连接是wlan0的话就改成wlan0,T(text)是仅使用文本GUI,q(quite)不显示数据内容 P使用插件 在这里就是dns_spoof 这个插件。/// /// 是局域网的所有主机,这个劲儿比较大,你也可以指定主机。 如下
在这里说明一下,有的时候可能由于网络模式或者其他一些未知错误,上面的攻击命令起不到作用无法进行DNS流量转发攻击,因此还有一种对应的命令 即  ettercap -i eth0 -Tq -P dns_spoof -M arp:remote /// ///  即加上arp中间人攻击就可以了。
被攻击后的页面如下,主机想进qq.com首先被拦截,然后跳转到我们之前指定的服务器地址baidu.com上。
我用的谷歌浏览器自身也发现了问题,即这个局域网内的热点出现了安全问题。如下图:
相应的我们这边的攻击界面上也会显示这个过程,把对方要进入的网站欺骗转接到ip为 183.232.231.173 百度的服务器地址
手机连接的网络也会出现问题,有关手机用ettercap攻击不了的问题,在这里我大概说一下
(1)手机自身带有防止DNS攻击的某种手段或者手机安装了某些安全软件,所以一时半会是不行的
(2)ettercap的版本问题,没有及时更新以至于手机厂商修复了这些漏洞,而你还停留在玩历史bug的乐趣中
(3)已经攻击成功了,但是没有达到你想要的效果,所以你认为没有这个方法用。其实不然,这个攻击是在整个局域网下进行的,所以局域网内的所有主机都会或多或少的有网络卡顿或者延迟,手机的系统和电脑不一样,ettercap团队做的主要是针对电脑的,所以对手机而言就显得力不从心了,我在测试时就发现了这个问题,但是攻击前后的网速有明显的不同,虽然说手机的效果没有达到和电脑一样的效果,但是有八成的流量流失了,卡的一批。而且手机上网时进的服务器也会在攻击界面显示手机登录的服务器地址,并且会有过程记录,还会得到手机的些许信息如下:我的vivox6d 和手机的操作系统都会被嗅探到。
dns劫持还有另外一种玩法,我就简单说一说吧
(1)cd /var/www/html  
(2)leafpad index.html  修改里面的文件为下图所示内容
 
你要是会点HTML的话更好。你不放心的话现将原有的内容备份,以免出现问题。
(3)  leafpad /etc/ettercap/etter.dns   修改rederect 为本机的IP地址(kali的ip)
(4)执行攻击命令  ettercap -i eth0 -TqP dns_spoof  /// /// 然后登陆某一个网站,就会按照你之前改的redirect文件来执行。
如下两个例子就足以显示这个效果,但是手机上是没有的,ettercap的这个软件主要是针对电脑的,所以手机的大多数东西是不行的。
 
这个就是将自己的KaliLinux当做一台服务器,让局域网被攻击者回到你所编写的HTML页面。
好了,到这里就差不多结束了,下会见。

dns欺骗之ettercap的更多相关文章

  1. 网络安全(一)主动进攻之DNS基础和ettercap实现DNS流量劫持

    alittlemc,个人原创,个人理解和观点.若有错误.不理解请与我联系,谢谢! 介绍了DNS的解析过程. DNS劫持的思路和实践. DNS 域名 以为live.bilibili.com为例子,从后到 ...

  2. ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

    转自:http://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具 ...

  3. ms10_046_shortcut_icon_dllloader漏洞利用和ettercap dns欺骗

    ms10_046_shortcut_icon_dllloader漏洞利用过程 msf > use exploit/windows/browser/ms10_046_shortcut_icon_d ...

  4. Kali下Ettercap 使用教程+DNS欺骗攻击

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  5. 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

    一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中 ...

  6. Ettercap之ARP+DNS欺骗

    1.网络攻击拓扑环境 网关:192.168.133.2 攻击者:192.168.133.128 受害者:192.168.133.137 2.原理讲解 ARP欺骗 简介:ARP(Address Reso ...

  7. ettercap局域网DNS欺骗实现过程

    转载:https://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工 ...

  8. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  9. 初试钓鱼工具Weeman+DNS欺骗的使用

    下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6.Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等...网上看了 ...

随机推荐

  1. ORACLE 数据找回

    -- 找回一个小时前的数据 select * from sys_system_dictionary as of timestamp sysdate - 1/24order by id AS OF TI ...

  2. 测试你的 In-app Billing 程序

    测试你的 In-app Billing 程序 为了保证 In-app Billing 可以在你程序中正常使用,你应该在把应用程序发布到Google Play之前进行测试.早期的测试有助于确保用户对于你 ...

  3. 使用.Net访问Office编程接口(PIA和IA的区别)

    在这篇文章里面,我将向大家介绍如何在.Net中访问Office所公开的编程接口.其实,不管是使用哪种具体的技术来针对Office进行开发(比如VSTO,或者用C#编写一个Office Add-in,或 ...

  4. python面向对象编程(2)—— 实例属性,类属性,类方法,静态方法

    1  实例属性和类属性 类和实例都是名字空间,类是类属性的名字空间,实例则是实例属性的名字空间. 类属性可通过类或实例来访问.只有通过类名访问时,才能修改类属性的值. 例外的一种情况是,当类属性是一个 ...

  5. contextlib

    contextlib with 语句   上下文 任何对象,只要正确实现了上下文管理,就可以用于with语句. 实现上下文管理是通过__enter__和__exit__这两个方法实现的. 例如,下面的 ...

  6. 二进制安装mariaDB

    1.获取二进制安装包 获取二进制格式MariaDB安装包,可去官网下载. 因为是实验环境,所以选择了最新版. mariadb-10.2.12-linux-x86_64.tar.gz 2.解压 解压到 ...

  7. JSON与对象的序列化与反序列化

    一.利用JavaScriptSerializer 类 System.Web.Script.Serialization空间,位于System.Web.extensions.dll中. JavaScrip ...

  8. 认识 Java(配置环境变量)

    1. Java 简介 Java由Sun Microsystems公司于1995年5月推出,是一种面向对象的编程语言.在2009年4月20号,ORACLE (甲骨文)收购了 Sun 公司,也就是说 Ja ...

  9. ZOJ-3279 Ants 树状数组 + 二分

    题目链接: https://cn.vjudge.net/problem/ZOJ-3279 题目大意: 有1到n 那个level 每一个level有a[i]只蚂蚁两种操作 p a b 把第a个level ...

  10. Java虚拟机6:垃圾收集(GC)-1(内存溢出和内存泄漏的区别)

    1.前言 在进行垃圾收集之前需要普及几个比较重要的概念. 2.内存溢出和内存泄露的概念和区别: (1):内存溢出(out of memory):是指程序在申请内存时,没有足够的内存空间可以分配,系统不 ...