無意間接觸到這個叫中間人攻擊,找了些教程自己搞了一遍。
局域網內測試,kali虛擬機橋接本地網絡,不然不在一個段上面。kali 192.168.1.191 win10 :192.168.1.7
ettercap在kali中已經安裝好的。
進入到頁面后首先掃描一下局域網IP
首先選中網關192.168.1.1 Add to Target 1 其次在選中受攻擊IP 192.168.1.7 Add to Target 2
我們要先去修改下DNS解析地址
vim /etc/ettercap/etter.dns
這一串的一次是將所有.com結尾的地址都給們重定向到192.168.1.191這個IP上面,也就是kali本機IP
service apache2 start
我們開啟下apache服務,后面如果DNS誘騙成功的話,目標訪問的http://星號.星號.com 網址都會被重定向到我們這個首頁面。
在打開MITM中間人攻擊目錄選擇第一個apr
新版kali都是自己勾上的,點擊OK就可以了。
在點擊plugins-Manage plugins
雙擊一下這個變成*號即可。
查看被劫持的機器采用CMD ping www.baidu.com 會發現是我們設置的IP,並且訪問非HTTPS網站會指向我們的apache首頁。
總結:感覺還是比較雞肋,只能http,但現在大部分都是HTTPS了。