Ettercap进行arp毒化

Posted sch01ar

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Ettercap进行arp毒化相关的知识,希望对你有一定的参考价值。

攻击者IP:192.168.220.152

受害者IP:192.168.220.151

网关:192.168.220.2

修改DNS文件

┌─[[email protected]]─[~]
└──? #vim /etc/ettercap/etter.dns

 在此处添加两条记录

技术分享图片

“*”为所有域名,后面的IP地址为攻击者的IP地址

这样受害者所打开的网页都会变成打开攻击者的这个IP地址

开启apache服务

┌─[[email protected]]─[~]
└──? #service apache2 start

 开启Ettercap的图形界面

┌─[[email protected]]─[~]
└──? #ettercap -G

 开启图形界面方便操作

技术分享图片

然后点击Sniff,再点击Unified sniffing

技术分享图片

然后选择网卡,点击确定

技术分享图片

来到了主界面

技术分享图片

选择Hosts,再选择Hosts list

技术分享图片

Hosts list里有受害者IP和网关IP

技术分享图片

把受害者IP(192.168.220.151)添加到Target1,把网关IP添加到Target2

技术分享图片

技术分享图片

然后点击Mitm 选择ARP poisoning

技术分享图片

选择Sniff remote connections,然后点确定

技术分享图片

点击Plugins选择插件,选择dns_spoof,双击确定

技术分享图片

最后点击start,选择Start sniffing开启嗅探

技术分享图片

用受害者的浏览器随便打开一个网站

技术分享图片

Ping一下百度

技术分享图片

可以看到百度的IP地址变成了攻击者的IP地址

以上是关于Ettercap进行arp毒化的主要内容,如果未能解决你的问题,请参考以下文章

Kali下的内网劫持

Ettercap - ARP中毒不成功

ettercap工具之DNS劫持

ARP渗透与攻防之Ettercap Dns劫持

ettercap工具之arp欺骗

使用Ettercap filter进行流量监听和数据篡改