本章節講述的是嗅探和DNS劫持的利用
嗅探:同一個局域網下,原本應該丟棄的包,被保留下來,即使不開雙向欺騙
Driftnet工具:Driftnet監視網絡流量,抓取網絡流量中的JPEG和GIF圖像。這侵犯了人們的隱私,無論何時何地我們都不能這么做。除此之外,它還可以從網絡中提取MPEG音頻數據。
driftnet –i 指定網卡名稱
ettercap工具:選擇remote-browser模塊
當使用這個模塊的時候,被攻擊目標機器訪問的url都會在本地打開
步驟1:ettercap –G #進入圖形化界面
步驟2:使用remote_browser模塊
步驟三:在被攻擊目標打開瀏覽器瀏覽網頁
本地機器會同步打開被攻擊機的網頁
DNS劫持配合CS網站釣魚
工具:ettercap cobaltstrike
ettercap工具
步驟1:修改dns
vim /etc/ettercap/etter.dns
在最底部添加網址及攻擊IP,如 www.baidu.com A xxx.xxx.xxx.xxx(本人服務器的IP地址)
設置同上,在選擇模塊選擇DNS劫持模塊
原先ping百度時顯示的IP
被劫持后再ping會顯示我的服務器地址,就不展現了