声明:本头条号【Kali技术】所有分享
一、Ettercap 使用教程
实验环境:Kali Linux2018.2
1、 由于我用的是kali linux 2018.2 版本,已经内置了ettercap。因此,不需要再安装,若在其他系统,请自行安装ettercap。首先,检查ettercap 是否已经安装:#ettercap -v
如图所示,证明ettercap 已经成功安装;
执行:#ettercap -G ,使用图形化界面;
2、选择sniffer 模式,我这里选择: Unified sniffering 模式;
3、网卡选择默认就可以,我这里就默认eth0 网卡即可;
AD:欢迎在以下专栏,学习完整Kali Linux渗透测试实战课程!
4、配置好后,开始嗅探:
6、作为中间人攻击的利器,可以选择为需要嗅探的通信双方设置标志;
7、选择攻击方式,包括arp 欺骗、DHCP洪泛攻击等;
8、选择设置攻击参数;
9、可以在view 选项中查看嗅探到的通信信息;
10、在View 选项中也可以查看当前的一个状态;
二、DNS欺骗攻击
3、增加一条新的A纪录,将www.sina.com.cn 解析指向攻击者主机,保存退出;
4、开始进行DNS欺骗攻击:ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2// ;
5、进行DNS 欺骗后,再次测试:ping www.sina.com.cn ,发现将www.sina.com.cn 解析指向了攻击者主机(192.168.127.208)
成功执行DNS 欺骗攻击,到此结束!!!