Ettercap-arp欺骗

EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具,主要适用于交换局域网络。借助于EtterCap嗅探软件,渗透测试人员可以检测网络内明文数据通讯的安全性,及时采取措施,避免敏感的用户名/密码等数据以明文的方式进行传输。ettercap几乎是每个渗透测试人员必备的工具之一。


  • Ettercap权限提升
    kali linux默认自带Ettercap工具,需要以root用户去登录,但是默认的权限比较低,为了以后的使用方便,我们还需要在配置文件中修改防火墙设置。
    查看当前版本
    这里写图片描述
    打开配置文件,修改权限
    Ettercap-arp欺骗_第1张图片
    保存退出,,梦想开始。

  • arp欺骗原理
    Ettercap-arp欺骗_第2张图片[图片来源于网络,侵权必删]

    ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。

  • 第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

  • 第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
    一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。

其实很简单,就是按受害者以为我们就是网关,那么所有的流量会经过攻击者伪造的主机进行转发。如果攻击者不进行数据转发,就会造成被攻击者无法访问网络的效果。

扫描指定局域网下的主机:
Ettercap-arp欺骗_第3张图片

查看当前局域网的网关地址:
Ettercap-arp欺骗_第4张图片
Ettercap-arp欺骗_第5张图片
Ettercap-arp欺骗_第6张图片

输入以下命令,伪造被攻击者10.5.69.129(XXW-PC)这台主机的网关
Ettercap-arp欺骗_第7张图片
可以看到,被攻击者已经无法上网啦,因为攻击主机并没有将被攻击者发来的数据报转发出去
Ettercap-arp欺骗_第8张图片

可以看到,当把攻击停下来的时候,被攻击者已经可以正常上网啦。
Ettercap-arp欺骗_第9张图片


Ettercap图片嗅探

1. driftnet的介绍
driftnet是一款用于抓取指定接口数据流上面图片的软件,并且把嗅探到的图片显示在Linux下的一个窗口当中。
Ettercap-arp欺骗_第10张图片
主要参数

  • -b 捕获到新图片时发出哔哔声
  • -i 选择要监听的接口,默认是所有接口
  • -f 读取一个指定pcap数据包中的图片
  • -p 不让监听的接口进入混杂模式
  • -a 辅助模式:不在屏幕上展示,保存在临时目录下,不过会显示名称
  • -m 在辅助模式下,可以在临时目录下的最大数量
  • -d 指定临时目录
  • -x 指定前缀名

2.创建一个保存图片的临时目录
Ettercap-arp欺骗_第11张图片
3.一边输入命令开始捕获流量并且将其转换为图片,
Ettercap-arp欺骗_第12张图片
4.一边开始嗅探流量包
Ettercap-arp欺骗_第13张图片
5.这时候我们打开目标主机,上网浏览图片
Ettercap-arp欺骗_第14张图片
6.从终端可以看到已经捕获到了图片,打开前面创建的临时目录看看
Ettercap-arp欺骗_第15张图片


Ettercap-DNS劫持

1.DNS欺骗的基本原理
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
2.开启apache2服务
Ettercap-arp欺骗_第16张图片
3.编辑配置文件
Ettercap-arp欺骗_第17张图片
在配置文件中增加这样一条数据
Ettercap-arp欺骗_第18张图片
4.在终端中输入命令,开始DNS劫持
Ettercap-arp欺骗_第19张图片
5.打开测试机,访问域名以.com结束的网站
Ettercap-arp欺骗_第20张图片
打开的是攻击者的本地网页
Ettercap-arp欺骗_第21张图片
DNS劫持成功。

你可能感兴趣的:(web安全)