工具:ettercap
步驟總結:
1. 開啟ettercap
2.(選擇網絡卡)選擇選單欄sniff —> unified sniffing —> 選擇網絡卡 —> 確定
3.(掃瞄主機)選擇選單欄hosts —> scan for hosts —> hosts list
4.(選擇目標)選擇目標ip —> add to target1
選擇閘道器ip —> add to target2
5.(開啟嗅探)選擇選單欄mitm —> arp poisoning —> 勾選sniff remote connections. —> 確定
6.(會話檢視)選擇選單欄view —> connections —> 雙擊ip檢視會話連線資訊
7.(嗅探)新建終端 —> sudo driftnet -i wlan0 —> //wlan0為自己設定的嗅探網絡卡(同步驟2的網絡卡)
6.(dns 欺騙)選擇選單欄plugins —> manage the plugins —> 雙擊dns_spoof —> 已開啟dns欺騙
7.(目標恢復)選擇選單欄targets —> wipe target (恢復目標)
dns 欺騙設定:
配置檔案在 /etc/ettercap/ 下的etter.dns中
設定格式為:
(*表示所有的**)(a 後接需要dns指向的主機ip (想欺騙到自己主機來就添自己主機的ip) )
* ptr 10.0.0.1
www.baidu.com a 10.0.0.2 //目標訪問www.baidu.com時dns指向10.0.0.2的這個位址
driftnet 工具引數:
-b 捕獲新時會有提示聲
-i 《網絡卡》 監聽網絡卡介面
-f file 讀取乙個指定pcap資料報中的
-p 禁止監聽的介面使用混雜模式
-m number 指定儲存數的數目
-d directory 指定儲存的路徑
-x prefix 指定儲存的字首名
arp欺騙的防範
2.在閘道器繫結主機mac與ip位址
3.使用arp防火牆
區域網可怕工具 EtterCap
ettercap ng 0.7.3.tar.gz libnet 1.1.2.1 2.2.el5.rf.i386.rpm 2 安裝軟體包 確認系統中以安裝有libpcap libpcap devel軟體包,如果未安裝則從rhel5光碟中進行安裝 3 安裝libnet rpm vhi libnet 1....
Ettercap使用記錄之一
0x00 開篇 對 於內網環境和域環境安全,各種新舊攻擊技巧和手法一直為人津津樂道,嗅探 基於arp毒化 dns欺騙等的各種型別的中間人攻擊,都極具威力。以arp spoof arp毒化 為例,arp毒化也被稱為arp快取中毒或者arp欺騙攻擊,這是在內網環境中的中間人攻擊,通過arp協議的缺陷,達...
工具使用 工具使用之邏輯分析儀
一 簡介 本文介紹如何使用邏輯分析儀,以測試stm32的延時函式的實際時長。二 實驗平台 庫版本 stm32f10x stdperiph lib v3.5.0 編譯軟體 mdk4.53 硬體平台 stm32開發板 器 jlink 三 博主 甜甜的大香瓜 897503845 qq.com 香瓜ble之...