ARP欺騙之ettercap圖形化界面


ARP欺騙原理:

在每台主機中都有ARP緩存表,緩存表中記錄了IP地址與MAC地址的對應關系,而局域網數據傳輸依靠的是MAC地址(網絡設備之間互相通信是用MAC地址而不是IP地址)


 一、ARP欺騙

工具:ettercap(中間人攻擊)

echo 1 > /proc/sys/net/ipv4/ip_forward

cat /proc/sys/net/ipv4/ip_forward (配置ip轉發功能)

 

leafpad /etc/ettercap/etter.conf (修改配置文件)

搜索iptables,去掉兩個#號,即:

 

ettercap -G(進入圖形界面)

Sniff -> Unified sniffing -> 確定

掃描主機並查看主機列表

 

 

將要欺騙的主機add to target1,網關add to target2

 

Mitm -> ARP poisoning...

 

開始嗅探

 

Connections查看嗅探到的數據

 

如果目標機在頁面輸入賬號密碼就會被捕獲

 

二、捕獲圖片數據

工具:ettercap+driftnet

ettercap -G(進入圖形界面)

重復上面的步驟

開啟新終端,輸入命令:

driftnet -i eth0

 

在中間的窗口里捕獲到圖片,你可以看到目標機加載的圖片

三、DNS欺騙

leafpad /etc/ettercap/etter.dns

在微軟處添加:

www.baidu.com A 1.1.1.1

 

ettercap -G(進入圖形界面)

重復之前的步驟ARP欺騙的步驟,在start sniffing之前添加一個插件

 

雙擊啟動dns_spoof

 

開始嗅探后,我們在目標機中ping一下百度

 

欺騙成功,如果將1.1.1.1改為釣魚頁面,就可以欺騙到用戶賬號密碼

最后提醒大家,連接公共wifi時一定要小心!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM