[局域网劫持]如何搞懵蹭网的同学-详细过程

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[局域网劫持]如何搞懵蹭网的同学-详细过程相关的知识,希望对你有一定的参考价值。

参考技术A

最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐,由于新开了博客地址: https://blog.dyboy.cn ,又没啥人访问,在整理之前的文章时,看到了这篇 [笔记]Metasploit内网/局域网劫持 ,所以顺便实操并记录之。

打开虚拟机中的 Kali Liunx,查看当前IP地址:

设置DNS
输入命令行: leafpad /etc/ettercap/etter.dns

这里添加的两行记录的意思是,将A记录的解析直接解析为本机,后面在本机运行一个apache服务,被劫持的用户访问任意域名的网站都会直接访问我们当前指定的IP

启动apache服务:
输入命令行: service apache2 start

然后在该IP下的访问网页为:

启动GUI版ettercap
输入命令: ettercao -G

按 Ctrl+U

按 Ctrl+S ,扫描当前局域网下IP段

按 Ctrl+H ,得到扫描到的IP段

192.168.1.1 是网关,将这个IP点击设置下面的第二个按钮 Add to Target1

查看对应的MAC地址,然后添加我手机ip到 Add to Taregt2

中间人攻击:
选择Mitm选项卡中的 ARP posioning (ARP欺骗)

勾选配置,点击确定:
嗅探远程链接

然后选择plugins

双击 dns_proof 激活插件

最后一步:
选择 start 选项卡中的 start sniffing 开始攻击
或者快捷键: Shift+Ctrl+W

与此同时,我们看到如上图中的纪录栏中已经有了相应的请求记录

测试结果:

手机测试访问 qq.com

Ipad测试:

还有很多有趣的功能等着去发掘,正在测试玩耍中...

防止KeyMaster蹭网的方法

KeyMaster想必大家都用过,原理基本就是你安装了这个软件,软件自动从服务器中搜索你所在位置的WIFI的信号所对应的密码,同时将你手机曾经已经保存的SSID和其对应的密码上传到服务器端。
虽然软件自带可以取消自己无线路由器的共享,但实际上这个选项基本属于摆设,如果可以取消共享,那么这家公司基本也就死悄悄了。
不被蹭网有两种方法,第一种是先卸载KeyMaster,之后修改自己的无线路由器密码。但这种方法有一个弊端,你必须保证连接到此路由器的其他手机没有安装KeyMaster。这就很难管理了。
所以我个人推荐第二种,这种方法既能让你继续使用KeyMaster蹭别人家的网,但自己家的网又不会被蹭。想想有点缺德。我直接上图的吧,看得懂的自己可以去实验一下。技术分享图片

以上是关于[局域网劫持]如何搞懵蹭网的同学-详细过程的主要内容,如果未能解决你的问题,请参考以下文章

如何将内网的IP地址和互联网的域名绑定啊?

外网如何访问局域网内网的mysql数据库

How系列-公网如何ssh到内网的Linux系统中?

Windows 平台下局域网劫持测试工具 – EvilFoca

如何用SOFTETHER v1.0构建局域网(紧!!急)

Kali下的内网劫持