2013年11月15日星期五

欺骗攻击工具 Ettercap 的模拟实验

使用ettercap实现局域网arp欺骗+中间人攻击
环境
网关           ip: 192.168.29.254    mac:  00:50:56:F3:72:9A
攻击主机bt5    ip: 192.168.29.134  mac:  00:0c:29:3e:85:e3
目标主机xp     ip: 192.168.29.135 
目标主机arp初始缓存表



1.打开/etc/etter.conf文件去掉相应注释信息

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

  使用  iptables  ip转发规则
2.执行echo 1 > /proc/sys/net/ipv4/ip_forward
  开启iptables转发规则 防止被欺骗主机无法访问互联网

3.ettercap  -G

sniff-----unified sniffing 配置网卡
host----scan for host 扫描局域网那个主机
    ---hosts list     列出主机

目标主机添加到  Target1
网关    添加到   Target2

Mitm---arp poisoning----sniff remote connections

开始arp欺骗

目标主机新的arp缓存表

网关的mac地址变成攻击主机134mac地址

此时依旧能上网


欺骗成功! 

然后开始嗅探 

嗅探攻击成功!
mitm ----stop mitm attack
start---stop sniffing


使用ettercap实现局域网dns欺骗
环境
网关           ip: 192.168.29.254    mac:  00:50:56:F3:72:9A
攻击主机bt5    ip: 192.168.29.134  mac:  00:0c:29:3e:85:e3
目标主机xp     ip: 192.168.29.135 

1.修改etter.dns文件
/usr/local/share/ettercap/etter.dns


目标主机初始状态

ettercap  -T  -q  -i  eth1 -P  dns_spoof  //  //
DNS欺骗整个网络后

ok成功!
先做arp欺骗再做DNS  欺骗会更好 
ettercap  -T -Q  -i  eth0  -M arp  -P -dns_spoof // //




没有评论:

发表评论