Ettercap工具使用之arp dns欺騙

2021-09-02 02:35:24 字數 1323 閱讀 4720

工具:ettercap

步驟總結:

1. 開啟ettercap

2.(選擇網絡卡)選擇選單欄sniff —> unified sniffing —> 選擇網絡卡 —> 確定

3.(掃瞄主機)選擇選單欄hosts —> scan  for hosts —>  hosts list

4.(選擇目標)選擇目標ip —> add to target1

選擇閘道器ip —> add to target2

5.(開啟嗅探)選擇選單欄mitm —> arp poisoning —> 勾選sniff remote connections. —> 確定

6.(會話檢視)選擇選單欄view —> connections —> 雙擊ip檢視會話連線資訊

7.(嗅探)新建終端 —> sudo driftnet -i wlan0 —> //wlan0為自己設定的嗅探網絡卡(同步驟2的網絡卡)

6.(dns 欺騙)選擇選單欄plugins —> manage the plugins —> 雙擊dns_spoof —> 已開啟dns欺騙

7.(目標恢復)選擇選單欄targets —> wipe target (恢復目標)

dns 欺騙設定:

配置檔案在 /etc/ettercap/ 下的etter.dns中

設定格式為:

(*表示所有的**)(a 後接需要dns指向的主機ip (想欺騙到自己主機來就添自己主機的ip) )

*                  ptr 10.0.0.1

www.baidu.com       a    10.0.0.2        //目標訪問www.baidu.com時dns指向10.0.0.2的這個位址

driftnet 工具引數:

-b  捕獲新時會有提示聲

-i 《網絡卡》  監聽網絡卡介面

-f  file         讀取乙個指定pcap資料報中的

-p             禁止監聽的介面使用混雜模式

-m number     指定儲存數的數目

-d directory     指定儲存的路徑

-x prefix          指定儲存的字首名

arp欺騙的防範

2.在閘道器繫結主機mac與ip位址

3.使用arp防火牆

區域網可怕工具 EtterCap

ettercap ng 0.7.3.tar.gz libnet 1.1.2.1 2.2.el5.rf.i386.rpm 2 安裝軟體包 確認系統中以安裝有libpcap libpcap devel軟體包,如果未安裝則從rhel5光碟中進行安裝 3 安裝libnet rpm vhi libnet 1....

Ettercap使用記錄之一

0x00 開篇 對 於內網環境和域環境安全,各種新舊攻擊技巧和手法一直為人津津樂道,嗅探 基於arp毒化 dns欺騙等的各種型別的中間人攻擊,都極具威力。以arp spoof arp毒化 為例,arp毒化也被稱為arp快取中毒或者arp欺騙攻擊,這是在內網環境中的中間人攻擊,通過arp協議的缺陷,達...

工具使用 工具使用之邏輯分析儀

一 簡介 本文介紹如何使用邏輯分析儀,以測試stm32的延時函式的實際時長。二 實驗平台 庫版本 stm32f10x stdperiph lib v3.5.0 編譯軟體 mdk4.53 硬體平台 stm32開發板 器 jlink 三 博主 甜甜的大香瓜 897503845 qq.com 香瓜ble之...