开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第1天,点击查看活动详情
目录
第二部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。
2.2进行更改文件/etc/ettercap/etter.dns
2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net
2.10打开浏览,输入wangcf.blog.csdn.net
第三部分,利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。
3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表
一、实验目的
熟练掌握中间人攻击与ARP攻击,熟练使用wireshark、arpspoof、ettercap
二、实验所需软件:
工具软件:ettercap,wireshark
三、实验内容(实验步骤、测试数据等)(以下操作需要截图)
kali:192.168.141.128 xp:192.168.141.138 网关:192.168.141.2
查看xp网络:
编辑
查看xp的原本arp:
编辑
查看kali网络:
编辑
第一部分,使用ettercap图形化界面进行arp攻击
1.1打开ettercap,先进行host scan
1.2打开host list,添加目标
编辑
192.168.141.138 target1(目标ip)
192.168.141.2 target2(网关)
编辑
1.3点击ARP poisoning
编辑
1.4 arp欺骗成功
编辑
本部分实验可能用到的命令
-
Sniff->unified sniffing
-
Hosts-> scan for hosts -> hosts list
-
Add 网关地址 to target1
-
Add 靶机地址 to target2
-
Mitm->arp poisoning(勾选sniff remote connections)
-
Start sniffing
第 二 部分,练习使用ettercap进行Dns劫持,开启apache服务,让目标主机访问任何网站都劫持到kali系统主页。
2.1在arp欺骗上,进行dns劫持
2.2进行更改文件/etc/ettercap/etter.dns
添加* A 192.168.141.128,让所有的网络访问,都转移到kali机上
vim /etc/ettercap/etter.dns
编辑
按E
编辑
然后按i进行更改
编辑
最后按esc返回正常状态,按shift加:,输入wq,保存退出
编辑
2.3打开apache服务
service apache2 start
编辑
2.4打开浏览器,输入127.0.0.1
编辑
2.5开始dns欺骗
回到ettercap
2.6点击Plugins
编辑
2.7点击Manage plugins
编辑
2.8双击dns_spoof出现*号代表选中
编辑
2.9回到xp上进行验证,输入ping wangcf.blog.csdn.net
发现,回应ip是kali的ip
编辑
2.10打开浏览,输入wangcf.blog.csdn.net
发现网络是kali的apache
编辑
第 三 部分, 利用wireshark抓包分析arp攻击和DNS劫持的特征数据,进行分析并截图。
3.1打开wireshark
编辑
3.2在xp上利用arp -d命令删除arp缓存表,接着使用arp -a查看缓存表
编辑
3.3紧接着开启wireshark进行抓包,过滤arp
编辑
3.4在xp上ping wangcf.csdn.net
编辑
3.5wireshark抓包
编辑
四、实验体会
实验比较简单,需要加强练习。