天天看點

利用ettercap進行DNS欺騙和ARP欺騙

參考:

https://blog.csdn.net/qq_40650378/article/details/86768844

https://blog.csdn.net/weixin_43940853/article/details/100670974

克隆網站:

使用kail中的httrack可以克隆任何網站

指令為:

httrack 目标網址 -O(大寫o) 存放檔案路徑
           

比如克隆百度:

利用ettercap進行DNS欺騙和ARP欺騙

在我指定的檔案夾下就已經出現百度的相關檔案:

利用ettercap進行DNS欺騙和ARP欺騙

當然,也可以直接在指令行裡輸入httrack,根據向導來進行下一步

利用ettercap進行DNS欺騙和ARP欺騙

1鏡像網站

2帶有向導的鏡像網站

3隻需顯示檔案

4鏡像URL中的所有連結(多個鏡像)

5.URL中的5個測試連結(書簽測試)

回車即可

當然,對于一些加了防火牆或者某些專業工具的網站,我們無法克隆,并且還有可能被記錄攻擊者ip

定義:

dns欺騙:

dns解析采取就近原則,意思是說誰能先幫我解析我就聽誰的。給你解析一個假的ip就是欺騙。例如本來www.baidu.com 對應ip是202.16.25.78 ,你在本地架設一個dns伺服器将www.baidu.com 解析為192.168.100.2 ,。

dns解析先通過本機的host檔案解析,如果不能解析,就讓最近的dns伺服器解析 。

arp欺騙:

主機C的arp表沒有網關A的資訊時就會廣播問誰的位址是A,這時候所有的區域網路主機都會收到這條廣播,此時B回應說自己是主機A,并将自己的mac位址回應給主機C,這樣就重新整理了C的arp表,C的qrp表中的資訊就變成了A的ip,B的mac位址;

而交換機根據mac位址發送資料,将原本發給A的資料,發給了B;是以,此時的主機B不僅欺騙自己是A,還欺騙C說自己是B;

arp協定:

主機在發送幀前将目标IP位址轉換成目标MAC位址的過程。ARP協定的基本功能就是通過目标裝置的IP位址,查詢目标裝置的MAC位址,以保證通信的順利進行

通過在終端輸入netdiscover擷取到目前目标IP

當然也可以直接使用ettercap來擷取:

ettercap -G
           

打開ettercap,當然也可以手動打開

記得先開啟apache:

/etc/init.d/apache2 start

進行arp欺騙和dns攔截,指令如下

ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /192.168.91.144// /192.168.91.2//

           

當然也可以用圖形化界面:

sniff—>unified sniff—>hosts—>scan for hosts—>hosts list

利用ettercap進行DNS欺騙和ARP欺騙

192.168.91.141為被攻擊機

192.168.91.2為被攻擊機的網關

192.168.91.136為攻擊者主機

首先,被攻擊機ping www.anquanke.com是ping不通的

這說明正常,還未被攻擊

通路也是正常的

利用ettercap進行DNS欺騙和ARP欺騙

在進行攻擊前,先打開攻擊機的終端

輸入:

vi /etc/ettercap/etter.dns

添加:

域名 A 攻擊者ip

利用ettercap進行DNS欺騙和ARP欺騙

通過克隆網頁克隆下來後,放到/var/www/html裡面

啟動apache服務:

/etc/init.d/apache2 start
           

在host list将網關添加到target2,target1添加攻擊機ip;也可不添加,預設攻擊所有網段内符合條件的ip;

利用ettercap進行DNS欺騙和ARP欺騙

之後選擇Mitm—>ARP poisoning

利用ettercap進行DNS欺騙和ARP欺騙
利用ettercap進行DNS欺騙和ARP欺騙

再:Plugin->Manege the plugins ----> dns_spoof

一定要在dns劫持前啟動apache2,開始dns劫持

利用ettercap進行DNS欺騙和ARP欺騙

然後點選開始嗅探,被攻擊機再通路www.anquanke.com時網頁變成了我們克隆的網頁

利用ettercap進行DNS欺騙和ARP欺騙

由于克隆得不完整,容易看出異常,但是如果克隆得完整,就幾乎看不出什麼異常,就會很輕易得被arp欺騙

利用ettercap進行DNS欺騙和ARP欺騙

smirking師傅說的:(win7恢複通路的話要使用 ipconfig /flushdns 更新緩存)

繼續閱讀