Ettercap进行arp毒化

攻击者IP:192.168.220.152

受害者IP:192.168.220.151

网关:192.168.220.2

修改DNS文件

┌─[root@sch01ar]─[~]
└──╼ #vim /etc/ettercap/etter.dns

 在此处添加两条记录

Ettercap进行arp毒化_第1张图片

“*”为所有域名,后面的IP地址为攻击者的IP地址

这样受害者所打开的网页都会变成打开攻击者的这个IP地址

开启apache服务

┌─[root@sch01ar]─[~]
└──╼ #service apache2 start

 开启Ettercap的图形界面

┌─[root@sch01ar]─[~]
└──╼ #ettercap -G

 开启图形界面方便操作

Ettercap进行arp毒化_第2张图片

然后点击Sniff,再点击Unified sniffing

Ettercap进行arp毒化_第3张图片

然后选择网卡,点击确定

Ettercap进行arp毒化_第4张图片

来到了主界面

Ettercap进行arp毒化_第5张图片

选择Hosts,再选择Hosts list

Ettercap进行arp毒化_第6张图片

Hosts list里有受害者IP和网关IP

Ettercap进行arp毒化_第7张图片

把受害者IP(192.168.220.151)添加到Target1,把网关IP添加到Target2

Ettercap进行arp毒化_第8张图片

Ettercap进行arp毒化_第9张图片

然后点击Mitm 选择ARP poisoning

Ettercap进行arp毒化_第10张图片

选择Sniff remote connections,然后点确定

Ettercap进行arp毒化_第11张图片

点击Plugins选择插件,选择dns_spoof,双击确定

Ettercap进行arp毒化_第12张图片

最后点击start,选择Start sniffing开启嗅探

Ettercap进行arp毒化_第13张图片

用受害者的浏览器随便打开一个网站

Ettercap进行arp毒化_第14张图片

Ping一下百度

Ettercap进行arp毒化_第15张图片

可以看到百度的IP地址变成了攻击者的IP地址

转载于:https://www.cnblogs.com/sch01ar/p/8598259.html

你可能感兴趣的:(Ettercap进行arp毒化)