| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> kali之ettercap的ARP欺骗和DNS欺骗 -> 正文阅读 |
|
[系统运维]kali之ettercap的ARP欺骗和DNS欺骗 |
前言之前试用了KALI自带的ARP欺骗工具arpspoof,成功地将物理机欺骗 ettercap首先了解一下ettercap工具 本博客使用的是软件,而不是在命令行执行 打开软件 上面左边的功能键依次为开始/结束,搜索,主机列表 ARP欺骗ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。 首先,查看目标机IP和网关地址 IP 为192.168.202.1 然后,查看虚拟机的ip,用来作为欺骗网关 IP为192.168.204.120 打开软件进行扫描 显然,扫到了目标,将网关添加到目标1,目标ip添加到目标2(顺序无所谓) 运行后查看目标主机arp缓存 DNS欺骗DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。 在欺骗前首先要将你要改的DNS地址写进软件的备份中,即将攻击者的Ip写入 etter.dns中 然后步骤和上面的一样,在打开arp欺骗功能后,选择plugins功能中的manange plugins,选择dns_spoof即dns欺骗
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 16:46:00- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |