码迷,mamicode.com
首页 > 其他好文 > 详细

Ettercap进行arp毒化

时间:2018-03-19 00:29:15      阅读:630      评论:0      收藏:0      [点我收藏+]

标签:hosts   ip地址   vim   修改   img   src   一个   com   iso   

攻击者IP:192.168.220.152

受害者IP:192.168.220.151

网关:192.168.220.2

修改DNS文件

┌─[root@sch01ar]─[~]
└──? #vim /etc/ettercap/etter.dns

 在此处添加两条记录

技术分享图片

“*”为所有域名,后面的IP地址为攻击者的IP地址

这样受害者所打开的网页都会变成打开攻击者的这个IP地址

开启apache服务

┌─[root@sch01ar]─[~]
└──? #service apache2 start

 开启Ettercap的图形界面

┌─[root@sch01ar]─[~]
└──? #ettercap -G

 开启图形界面方便操作

技术分享图片

然后点击Sniff,再点击Unified sniffing

技术分享图片

然后选择网卡,点击确定

技术分享图片

来到了主界面

技术分享图片

选择Hosts,再选择Hosts list

技术分享图片

Hosts list里有受害者IP和网关IP

技术分享图片

把受害者IP(192.168.220.151)添加到Target1,把网关IP添加到Target2

技术分享图片

技术分享图片

然后点击Mitm 选择ARP poisoning

技术分享图片

选择Sniff remote connections,然后点确定

技术分享图片

点击Plugins选择插件,选择dns_spoof,双击确定

技术分享图片

最后点击start,选择Start sniffing开启嗅探

技术分享图片

用受害者的浏览器随便打开一个网站

技术分享图片

Ping一下百度

技术分享图片

可以看到百度的IP地址变成了攻击者的IP地址

Ettercap进行arp毒化

标签:hosts   ip地址   vim   修改   img   src   一个   com   iso   

原文地址:https://www.cnblogs.com/sch01ar/p/8598259.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!