arp欺骗与dns欺骗实验

52 阅读2分钟

arp欺骗与dns欺骗

1.Arp断网与arp欺骗

一、实训目的:

 通过实训理解ARP欺骗的原理 掌握中间攻击的方法。

二、场景描述:

在虚拟机环境下配置 “Win7”和“Kali Linux”虚拟系统,使得2个系统之间能够相互通信。

三、实验环境:

  1. 软件:VMware Workstations14以上版本

  2. 虚拟机:Kali-Linux、Windows 7

  1. 打开虚拟机:启动kali-linux 启动windows7(未装补丁)

  2. 获取IP地址(ifconfig、ipconfig)

Kali-Linux :192.168.10.203

Windows 7: 192.168.10.133

四、实验步骤:

1.查看kali ip

1.png

2.查看win7的ip与网关

2.png

3.nmap -v -sP -n 扫描存活主机

3.png

4.更新源

4.png

5.现在网络可通

5.png

6.arp断网

6.png

7.可以看到win7已经无法访问网络

7.png

8.开启流量转发

8.png

9.win7可以使用网络了

9.png

正常上网.png

10.win7的网关已经更改成kali的了

10.png

11. 截取到目标机的图片(目标机访问的需要是http)

12.png

2.DNS欺骗

 

一、实验环境:

VMware下的kali(攻击机)、Windows 7 x64(目标机)

二、实验步骤:

 

1.查看kali的ip与物理地址

1.2.png

2.查看win7的ip与网关

1.png

3.进入root权限

2.png

4.vi进入dns的文件中更改数据

3.png

5.在下面添加www.baidu.com  A 192.168.10.203设置本机的dns拦截,wq保存

4.png

6.使用ettercap -G进入工具

5.png

7,点击勾号,进入

6.png

8.查询网段存活主机,然后利用

7.png

9.将win7的ip,网关,加入target1和target2

8.png

 

10.点击右边所示图像

10.png

11、选择ok

11.png

12,欺骗前的地址

9.png

13、更改后的地址

12.png

14、点击右边3个点的,然后点击plugins

13.png

 

15.选择manage plugins 进入利用列表

14.png

16,选择dns_spoof,进行dns欺骗

15.png

17.看效果,这是没有欺骗之前的ping

16.png

18.可以看到这里ping百度的回应包,变成我的kali主机了

17.png