• 使用ettercap进行dns欺骗和获取目标浏览的图片


    一、实验环境

    攻击者:kali2020.1虚拟机

    受害人:Win7虚拟机

    二、基础知识

    1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定的时间,下一次主机请求这个网站时直接查询ARP表中的缓存地址以节约资源。这个协议是建立在主机相互信任的基础上,也就是说在这个局域网上的所有主机都被看作为诚实守信的,主机认为响应报文的内容都是真实的。

    2.ARP欺骗:因为主机不会检测报文的真实性,所以攻击者可以向某一主机发送伪ARP应答报文,时期发送的信息没有办法到达预期的主机。

    3.DNS介绍:DNS是把主机域名解析为IP地址的协议,解决了IP地址难以记忆的问题。一般来说我们访问百度是需要输入其ip地址的,有了DNS协议我们只需输入www.baidu.com就可以访问了。

    4.DNS欺骗原理:欺骗者向目标及其发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,,分析数据包取得ID和端口号以后向目标发送自己构造好的DNS返回包,对方收到以后把返回数据包中的域名和对应的IP地址保存到DNS缓存表中,而后来的真实DNS应答包返回时则被丢弃。

    三、实验(DNS欺骗):

    首先打开虚拟机然后修改kali的/etc/ettercap/etter.dns文件,将百度的域名连接到127.0.0.1上

    然后输入ettercap -G打开ettercap的图形化界面,选择一个网卡,可以通过linux命令里的ifconfig来看所有的网卡。

     

     我们首先查找主机然后点击主机列表,查看局域网内存活的主机。

    然后查看受害人的网关以及ip地址

     

     然后分别将网关以及被攻击机ip设置为target1和target2

    然后点击中间人菜单选择ARP poisoning(arp欺骗、毒化)

     选择第一个然后点ok(嗅探远程连接)

    然后在ettercap菜单中选择管理插件

     

    使用dns_spoof插件

     然后我们再ping一下百度

    返回的地址就是127.0.0.1了

     如果我们访问http网站的话会直接跳转到攻击机的主页上去

     如果我们在http页面上输入账号密码的话

     

     攻击机也是可以嗅探到的输入的内容的。

    四、实验(获取目标浏览图片):

    这里我们要用到driftnet这个工具。driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片

    我们首先开一个终端输入driftnet -i eth0,这句话的意思是使用driftnet来监听eth0网卡中所经过的流量,从中获取图片。

    (如果你输入了这句话显示driftnet:command not find 说明你kali中没有装driftnet,终端中输入apt-get install driftnet即可)。

    运行后出现如下框框,

     然后让受害人去浏览网站(非https),就可以看到有图片显示出来了,学会了这个等返校的时候就可以偷看舍友的新资源了(斜眼笑).

     参考文章:

      https://www.sohu.com/a/289585315_609556

      https://blog.csdn.net/lixiangminghate/article/details/86563103

  • 相关阅读:
    flock对文件锁定读写操作的问题 简单
    hdu 2899 Strange Fuction(二分)
    hdu 2199 Can you solve this equation? (二分)
    poj 3080 Blue Jeans (KMP)
    poj 2823 Sliding Window (单调队列)
    poj 2001 Shortest Prefixes (trie)
    poj 2503 Babelfish (trie)
    poj 1936 All in All
    hdu 3507 Print Article (DP, Monotone Queue)
    fzu 1894 志愿者选拔 (单调队列)
  • 原文地址:https://www.cnblogs.com/Eterna1ly/p/12890849.html
Copyright © 2020-2023  润新知