Ettercap工具使用之arp&dns欺骗

Ettercap实现arp&dns欺骗

工具:ettercap

步骤总结:

1. 开启ettercap

2. (选择网卡)选择菜单栏Sniff —> Unified sniffing —> 选择网卡 —> 确定

3. (扫描主机)选择菜单栏Hosts —> Scan  for hosts —>  Hosts list

4. (选择目标)选择目标ip —> Add to Target1

                          选择网关ip —> Add to Target2

5. (开启嗅探)选择菜单栏Mitm —> ARP poisoning —> 勾选Sniff remote connections. —> 确定

6. (会话查看)选择菜单栏View —> Connections —> 双击ip查看会话连接信息

7. (图片嗅探)新建终端 —> sudo driftnet -i wlan0 —> //wlan0为自己设置的嗅探网卡(同步骤2的网卡)

6. (dns 欺骗)选择菜单栏Plugins —> Manage the plugins —> 双击dns_spoof —> 已开启dns欺骗

7. (目标恢复)选择菜单栏Targets —> Wipe target (恢复目标)

 

dns 欺骗设置:

配置文件在 /etc/ettercap/ 下的etter.dns中

设置格式为:

(*表示所有的网站)(A 后接需要dns指向的主机ip (想欺骗到自己主机来就添自己主机的ip) )

*                  A   10.0.0.1         //对所有网站的访问dns都指向10.0.0.1这个地址

*                  PTR 10.0.0.1

www.baidu.com       A    10.0.0.2        //目标访问www.baidu.com时dns指向10.0.0.2的这个地址

 

driftnet 工具参数:

-b  捕获新图片时会有提示声

-i <网卡>  监听网卡接口

-f  file         读取一个指定pcap数据包中的图片

-p             禁止监听的接口使用混杂模式

-a             后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number     指定保存图片数的数目

-d directory     指定保存图片的路径

-x prefix          指定保存图片的前缀名

 

 ARP欺骗的防范

1.在主机绑定网关MAC与IP地址为静态(默认为动态),命令:arp -s 网关IP 网关MAC

2.在网关绑定主机MAC与IP地址

3.使用ARP防火墙

 

  • 若有错误或不妥之处劳烦大伙们指出,虚心求教,收到后及时改正!!!

 

你可能感兴趣的:(ettercap,总结,arp欺骗,dns欺骗)