【嗅探工具】Dns劫持 - Ettercap

Ettercap简介

Ettercap是一个综合性的中间人攻击工具,使用它可以进行ARP欺骗、拦截器、DNS欺骗等常见的中间人攻击。

  • 官网:http://www.ettercap-project.org/

  • 插件:https://linux.die.net/man/8/ettercap_plugins

  • 过滤器:https://linux.die.net/man/8/etterfilter

  • 了解DNS是什么:Domain Name System (域名系统 简称:DNS) //详细资料自己查百度

    了解DNS欺骗是什么:攻击者(黑客)冒充域名服务器进行欺骗的一种行为

    了解DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,

    这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

Ettercap常用指令

  • 用户界面类型

    • -T, -text 使用之显示字符的界面
    • -q,-quiet 安静模式,不显示抓到的数据包内容
    • -G ,-gtk 使用GTK+GUI,开启图形化模式
  • 日志选项

    • -w 将嗅探的数据写入pcap文件
    • -L 此处记录所有流量
  • 通用选项

    • -i 使用该网络接口
    • -l 显示所有的网络接口
    • -P 开始该插件《plugin》
    • -F 加载过滤器filter
  • 嗅探与攻击选项

    • -M, mitm《方法:ARGS》执行mitm攻击

Ettercap实例1- DNS劫持

准备工作:

受害者电脑:192.168.1.110 (多数没装防火墙) ) //受害者机器

笔记本:192.168.1.101 (kali linux系统) //入侵者机器

网关IP:192.168.1.1

  • 一、开启Apache服务

    • 编辑html文件:vim /var/www/html/index.html

      • image-20210619181754757
    • 打开服务service apache2 start

      • image-20210619182101921
      • image-20210619182251666
      • image-20210619192407694
  • 二、编辑ettercap配置文件

    • 文件路径为vim /etc/ettercap/etter.dns 中添加

      • * A 192.168.1.101
        * PTR 192.168.1.101
        • 在对应的位置添加对应的 标识和IP地址 * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦
      • image-20210619182907359

  • 三、打开Ettercap GUI界面

    • ettercap -G

      • image-20210619183327609

      • image-20210619183429972

      • image-20210619183504221

      • image-20210619183556378

      • image-20210619183732674

      • image-20210619183815624

      • image-20210619183853222

      • image-20210619183944074

      • image-20210619184028931

      • image-20210619184058172

      • image-20210619184111011

      • image-20210619184127363

      • image-20210619184247562

      • image-20210619184343479

      • image-20210619184418616

      • image-20210619184446094

      • image-20210619184543106

      • image-20210619185821551

Ettercap实例2 - 窃取对方浏览图片

准备工作:

受害者电脑:192.168.1.110 (多数没装防火墙) ) //受害者机器

笔记本:192.168.1.105 (kali linux系统) //入侵者机器

  • 一、其他配置和上面例子一样

  • 二、打开ettercap GUI界面

    • image-20210620210807047

    • image-20210620210905379

    • image-20210620211043847

    • image-20210620211118275

    • image-20210620211208008

    • image-20210620211218473

    • image-20210620211251046

    • image-20210620211322614

    • image-20210620211454644

    • 三、已经可以及时监听对方使用了什么网站,放个GIF 看看

      • show
    • 四、监听对方查看的图片

      • 命令: driftnet -i eth0 (eth0是你是网卡名)

      • image-20210620211934067

      • image-20210620212001948

    • 五、继续监听,会出现图片

      • image-20210620212115675
      • image-20210620212142031

用虚拟机测试,请勿违法。

本文标题:【嗅探工具】Dns劫持 - Ettercap

文章作者:孤桜懶契

发布时间:2021年06月19日 - 08:54:11

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/32.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------