Ettercap 进行ARP欺骗 实验笔记

Ettercap 进行ARP欺骗 实验笔记

实验需求

  • 攻击机与被攻击机位于同一局域网内
  • 此实验中,攻击机为 Kali Linux
  • 被攻击机为 苹果手机 与 Win7虚拟机

实验步骤

打开Ettercap

  • Ettercap 支持命令行图形界面 双模式,但其图形界面很优美,故我们选用图形界面。
# ettercap -G 
  /* 该命令打开 Ettercap 的(GTK+ GUI)*/

确定监听网卡

  • 选择 Sniff —- Unified-sniffing ,然后选择网卡。
    • 在这里,我们用有线攻击局域网内目标。故选择 eth0。
    • 当然我们还可以,点击下拉箭头,打开网卡备选。
  • 点击确定。

扫描局域网内全部主机

  • Hosts — Scan for hosts — Hosts list。这时,就可以看到局域网内所有的主机。

选定目标

  • 在列表里面,选定目标主机,然后点add to target 1,将目标主机添加到目标1;
  • 在列表里面,选定路由,点add to target 2,将路由添加到目标2:
    • PS.路由就是我们的网关,可以用 ifconfig 来查看。

选择攻击方式

  • 然后点 mitm — arp posoning ,勾选 sniff remote connections:

开始攻击

  • 点击start — start sniffing开始监听。

密码解析

  • 其中如果被劫持的主机访问一些比较明显的用户名和密码,Ettercap就会自己显现在屏幕上。但是,现在的网络环境下,很少是明文传输。很多都是MD5加密。可以在线破解。

拓展

获取图片流

  • 我们用 driftnet 工具。
driftnet -i eth0 -d /root/ 
  • 当然,Driftnet工具如何使用,可以参考我的博客中,Driftnet的笔记。

你可能感兴趣的:(麻麻Kali学不会啊)