• Kali Linux下的ARP欺骗(一)--------重定向网页


    这是我第一个成功的arp欺骗实操,比较low,还希望各路大神多多指教。Orz  Orz

    我是用自己 电脑开启模拟机操作,

    系统环境:Linux  Kail   

           win7旗舰版

    所需工具:Apach2

           ettercap

           nmap

           dns_spoof

         自己制作的网页.html

    虚拟机网络链接 模式使用NAT模式

    首先我们使用查询命令查询本机ip 子网掩码  网关

    Kail  下查询代码  ifconfig
    windows 下查询代码   ipconfig

     

    kail(本地主机) ip:inet  192.168.32.129  

    windows(即目标主机)  ip:192.168.32.128

    网关:192.168.32.2

    这是我给大家的实际操作 

    大家可能在想,你这就是知道了目标主机的ip地址和网关,你不知道怎么操作????

    下面就给大家两种方法

    在未知目标主机ip以及网关的情况依旧可以查询到内网下目标主机ip以及网关

    第一:使用nmap工具进行扫描同处于同一网段下的所有ip  

    nmap 扫描   nmap -sP 192.168.32.*   

     

    同样可以查询到目标主机ip

    第二:利用ettercap工具进行嗅探   PS:我也利用这个工具给大家演示ARP欺骗

    给大家演示一遍  首先打开ettercap

    ettercap打开 ettercap -G

    点击sniff-->Unified sniffing  开启嗅探

    进入之后需要选择网卡  网卡选择对比ip的查询

    进入后我们选择hosts选项,打开第一个Hosts list查看

    同时打开Scan for hosts  进行目标主机嗅探

     

    进行目标主机嗅探

    完成后就可以看到目标主机的ip地址以及网关了

    我们把目标主机网关设置为目标一,ip设置为目标二

     

    设置选择远程链接

     

    随后我们设置进行欺骗

    双击dns_spoof之后前面出现*号  说明开启成功

    后我们设置一下dns的文件

    文件地址  ./etc/ettercap/etter.dns

    将目标地址设置为你的本机ip  这样可以让对方访问的所有网页均定向到你本地设置完成的网页 

    更改完成之后保存Ctrl+S

    最后我们打开本地的Apache服务

    打开命令   /etc/init.d/apache2 star

    再给大家放一部分Apache的相关指令

    重启指令  /etc/init.d/apache2 restart
    停止指令  /etc/init.d/apache2 stop

    之后我们把我们制作好的网页放到Apache服务的终端目录下

    终端目录  ./var/WWW/html

    这里我已经做好了一个网页并保存在终端目录下了

    此时我们回到windows界面

    随便打开一个网页,我们就用百度www.baidu.com做一个演示

     到此我们就成功的实现了内网的arp欺骗

    喜欢我的文章的可以点下关注哦!!!!!

  • 相关阅读:
    7.10.8107.79 小心80180048
    Sliverlight MD5
    WP 数据绑定Visibility
    WP7 剪贴板 Clipboard
    [10年之后我是谁]读书笔记
    linux面试题
    [你的灯亮着吗]读书笔记
    Linux命令行简明教程
    <Ruby入门教程>读书笔记
    [职场谎言系列]读书笔记
  • 原文地址:https://www.cnblogs.com/Anser-dabao-982480259/p/9437406.html
Copyright © 2020-2023  润新知