[局域网劫持]如何搞懵蹭网的同学-详细过程
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[局域网劫持]如何搞懵蹭网的同学-详细过程相关的知识,希望对你有一定的参考价值。
参考技术A最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐,由于新开了博客地址: https://blog.dyboy.cn ,又没啥人访问,在整理之前的文章时,看到了这篇 [笔记]Metasploit内网/局域网劫持 ,所以顺便实操并记录之。
打开虚拟机中的 Kali Liunx,查看当前IP地址:
设置DNS
输入命令行: leafpad /etc/ettercap/etter.dns
这里添加的两行记录的意思是,将A记录的解析直接解析为本机,后面在本机运行一个apache服务,被劫持的用户访问任意域名的网站都会直接访问我们当前指定的IP
启动apache服务:
输入命令行: service apache2 start
然后在该IP下的访问网页为:
启动GUI版ettercap
输入命令: ettercao -G
按 Ctrl+U
按 Ctrl+S ,扫描当前局域网下IP段
按 Ctrl+H ,得到扫描到的IP段
192.168.1.1 是网关,将这个IP点击设置下面的第二个按钮 Add to Target1
查看对应的MAC地址,然后添加我手机ip到 Add to Taregt2
中间人攻击:
选择Mitm选项卡中的 ARP posioning (ARP欺骗)
勾选配置,点击确定:
嗅探远程链接
然后选择plugins
双击 dns_proof 激活插件
最后一步:
选择 start 选项卡中的 start sniffing 开始攻击
或者快捷键: Shift+Ctrl+W
与此同时,我们看到如上图中的纪录栏中已经有了相应的请求记录
测试结果:
手机测试访问 qq.com
Ipad测试:
还有很多有趣的功能等着去发掘,正在测试玩耍中...
防止KeyMaster蹭网的方法
KeyMaster想必大家都用过,原理基本就是你安装了这个软件,软件自动从服务器中搜索你所在位置的WIFI的信号所对应的密码,同时将你手机曾经已经保存的SSID和其对应的密码上传到服务器端。
虽然软件自带可以取消自己无线路由器的共享,但实际上这个选项基本属于摆设,如果可以取消共享,那么这家公司基本也就死悄悄了。
不被蹭网有两种方法,第一种是先卸载KeyMaster,之后修改自己的无线路由器密码。但这种方法有一个弊端,你必须保证连接到此路由器的其他手机没有安装KeyMaster。这就很难管理了。
所以我个人推荐第二种,这种方法既能让你继续使用KeyMaster蹭别人家的网,但自己家的网又不会被蹭。想想有点缺德。我直接上图的吧,看得懂的自己可以去实验一下。
以上是关于[局域网劫持]如何搞懵蹭网的同学-详细过程的主要内容,如果未能解决你的问题,请参考以下文章