ettercap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于局域网。 ettercap是一款现有流行的网络抓包软件,它利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据资料。ettercap 在kali Linux 是自带的一个工具,它也有图形化的界面,不过熟练之后你会发现在终端以命令行的形式操作会更加方便。下面讲的就是ettercap的DNS欺诈和arp攻击。
 
下面开始Kali Linux 的操作了
(1)开启Apache2 服务,这个服务是干啥的?Apache是世界使用排名第一的Web服务器软件,是最流行的Web服务器端软件之一。想要深入了解自己去查查,你知道这是一个服务器就行了。命令 service apache2 start 然后查看是否打开成功  service apache2 status  如图
(2)修改ettercap的配置文件 leafpad /etc/ettercap/etter.conf 将uid和gid改成  0 然后保存   如下:
(3)leafpad /etc/ettercap/etter.dns   修改rederect (重定向网站(ip))  (自己搭的站或者病毒网站的ip)如下图指定百度
我在这里让目标主机只能上baidu.com,它的服务器ip也很好得到,ping一下就能看到。至于指定的ip你可以自己改,还有哪种域名的格式只能上哪个网这你都可以自己改。
 
 
 
 
(4)启用ettercap 发动攻击    ettercap -i eth0 -T -q -P dns_spoof /// ///     i是指定网卡,如果你的连接是wlan0的话就改成wlan0,T(text)是仅使用文本GUI,q(quite)不显示数据内容 P使用插件 在这里就是dns_spoof 这个插件。/// /// 是局域网的所有主机,这个劲儿比较大,你也可以指定主机。 如下
在这里说明一下,有的时候可能由于网络模式或者其他一些未知错误,上面的攻击命令起不到作用无法进行DNS流量转发攻击,因此还有一种对应的命令 即  ettercap -i eth0 -Tq -P dns_spoof -M arp:remote /// ///  即加上arp中间人攻击就可以了。
被攻击后的页面如下,主机想进qq.com首先被拦截,然后跳转到我们之前指定的服务器地址baidu.com上。
我用的谷歌浏览器自身也发现了问题,即这个局域网内的热点出现了安全问题。如下图:
相应的我们这边的攻击界面上也会显示这个过程,把对方要进入的网站欺骗转接到ip为 183.232.231.173 百度的服务器地址
手机连接的网络也会出现问题,有关手机用ettercap攻击不了的问题,在这里我大概说一下
(1)手机自身带有防止DNS攻击的某种手段或者手机安装了某些安全软件,所以一时半会是不行的
(2)ettercap的版本问题,没有及时更新以至于手机厂商修复了这些漏洞,而你还停留在玩历史bug的乐趣中
(3)已经攻击成功了,但是没有达到你想要的效果,所以你认为没有这个方法用。其实不然,这个攻击是在整个局域网下进行的,所以局域网内的所有主机都会或多或少的有网络卡顿或者延迟,手机的系统和电脑不一样,ettercap团队做的主要是针对电脑的,所以对手机而言就显得力不从心了,我在测试时就发现了这个问题,但是攻击前后的网速有明显的不同,虽然说手机的效果没有达到和电脑一样的效果,但是有八成的流量流失了,卡的一批。而且手机上网时进的服务器也会在攻击界面显示手机登录的服务器地址,并且会有过程记录,还会得到手机的些许信息如下:我的vivox6d 和手机的操作系统都会被嗅探到。
dns劫持还有另外一种玩法,我就简单说一说吧
(1)cd /var/www/html  
(2)leafpad index.html  修改里面的文件为下图所示内容
 
你要是会点HTML的话更好。你不放心的话现将原有的内容备份,以免出现问题。
(3)  leafpad /etc/ettercap/etter.dns   修改rederect 为本机的IP地址(kali的ip)
(4)执行攻击命令  ettercap -i eth0 -TqP dns_spoof  /// /// 然后登陆某一个网站,就会按照你之前改的redirect文件来执行。
如下两个例子就足以显示这个效果,但是手机上是没有的,ettercap的这个软件主要是针对电脑的,所以手机的大多数东西是不行的。
 
这个就是将自己的KaliLinux当做一台服务器,让局域网被攻击者回到你所编写的HTML页面。
好了,到这里就差不多结束了,下会见。

dns欺骗之ettercap的更多相关文章

  1. 网络安全(一)主动进攻之DNS基础和ettercap实现DNS流量劫持

    alittlemc,个人原创,个人理解和观点.若有错误.不理解请与我联系,谢谢! 介绍了DNS的解析过程. DNS劫持的思路和实践. DNS 域名 以为live.bilibili.com为例子,从后到 ...

  2. ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

    转自:http://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具 ...

  3. ms10_046_shortcut_icon_dllloader漏洞利用和ettercap dns欺骗

    ms10_046_shortcut_icon_dllloader漏洞利用过程 msf > use exploit/windows/browser/ms10_046_shortcut_icon_d ...

  4. Kali下Ettercap 使用教程+DNS欺骗攻击

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  5. 针对SSL/TLS的拒绝服务攻击以及使用ettercap进行DNS欺骗

    一. thc-ssl-dos 1.简介 (1).SSL 协商加密对性能开销增加,大量握手请求会导致 DOS (2).利用 SSL secure Renegotiation 特性,在单一 TCP 连接中 ...

  6. Ettercap之ARP+DNS欺骗

    1.网络攻击拓扑环境 网关:192.168.133.2 攻击者:192.168.133.128 受害者:192.168.133.137 2.原理讲解 ARP欺骗 简介:ARP(Address Reso ...

  7. ettercap局域网DNS欺骗实现过程

    转载:https://www.cnblogs.com/hkleak/p/5043063.html 笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工 ...

  8. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  9. 初试钓鱼工具Weeman+DNS欺骗的使用

    下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6.Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等...网上看了 ...

随机推荐

  1. Java学习---JBPM[工作流]学习

    点击参考 更多参考 链接:https://pan.baidu.com/s/1A1AH5sXu7yhV3mncpH4Z6w 密码:88zw

  2. HttpClient简述

    HttpClient相比传统JDK自带的URLConnection,增加了易用性和灵活性,它不仅是客户端发送Http请求变得容易,而且也方便了开发人员测试接口(基于Http协议的),即提高了开发的效率 ...

  3. BZOJ 1015 星球大战starwar 逆向并查集

    题目链接: https://www.lydsy.com/JudgeOnline/problem.php?id=1015 题目大意: 很久以前,在一个遥远的星系,一个黑暗的帝国靠着它的超级武器统治者整个 ...

  4. django创建项目问题解决办法

    问题描述: Python编程:从入门到实践第十八章18.1.6 ❶(ll_env)learning_log$ django-admin.py startproject learning_log .❷ ...

  5. ubuntu命令安装jdk

    1.ubuntu使用的是openjdk,所以我们需要先找到合适的jdk版本.在命令行中输入命令: $apt-cache search openjdk 1 返回结果列表(因个人电脑而有所不同): def ...

  6. P1314 聪明的质监员

    题目描述 小T 是一名质量监督员,最近负责检验一批矿产的质量.这批矿产共有 n 个矿石,从 1 到 n 逐一编号,每个矿石都有自己的重量 \(w_i\)​ 以及价值 \(v_i\) .检验矿产的流程是 ...

  7. Monkeyrunner命令

    1.使用Monkeyrunner脚本命令时,需要导入模块才能使用模块的脚本命令,Monkeyrunner的常用模块有 MonkeyRunner,MonkeyDevice,MonkeyImage,Mon ...

  8. 【转】CopyOnWriteArrayList

    初识CopyOnWriteArrayList 第一次见到CopyOnWriteArrayList,是在研究JDBC的时候,每一个数据库的Driver都是维护在一个CopyOnWriteArrayLis ...

  9. Linux下jmap命令查看内存使用

    Linux下jmap命令查看内存使用 jmap -heap 1234(1234为进程号) jmap是JDK自带的一个工具,非常小巧方便,其支持参数如下: -heap       打印heap空间的概要 ...

  10. Linux下Java性能监控

    Linux下Java性能监控 一.JVM堆内存使用监控 获取thread dump的3种方法: 1)使用$JAVA_HOME/bin/jcosole中的MBean,到MBean>com.sun. ...