zoukankan      html  css  js  c++  java
  • 使用ettercap进行dns欺骗和获取目标浏览的图片

    一、实验环境

    攻击者:kali2020.1虚拟机

    受害人:Win7虚拟机

    二、基础知识

    1.ARP协议:ARP协议是根据ip地址获取物理地址的一个TCP/IP协议。主机发送信息是将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接受返回消息,以此来确定目标的物理地址;当主机收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定的时间,下一次主机请求这个网站时直接查询ARP表中的缓存地址以节约资源。这个协议是建立在主机相互信任的基础上,也就是说在这个局域网上的所有主机都被看作为诚实守信的,主机认为响应报文的内容都是真实的。

    2.ARP欺骗:因为主机不会检测报文的真实性,所以攻击者可以向某一主机发送伪ARP应答报文,时期发送的信息没有办法到达预期的主机。

    3.DNS介绍:DNS是把主机域名解析为IP地址的协议,解决了IP地址难以记忆的问题。一般来说我们访问百度是需要输入其ip地址的,有了DNS协议我们只需输入www.baidu.com就可以访问了。

    4.DNS欺骗原理:欺骗者向目标及其发送构造好的ARP应答数据包,ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,,分析数据包取得ID和端口号以后向目标发送自己构造好的DNS返回包,对方收到以后把返回数据包中的域名和对应的IP地址保存到DNS缓存表中,而后来的真实DNS应答包返回时则被丢弃。

    三、实验(DNS欺骗):

    首先打开虚拟机然后修改kali的/etc/ettercap/etter.dns文件,将百度的域名连接到127.0.0.1上

    然后输入ettercap -G打开ettercap的图形化界面,选择一个网卡,可以通过linux命令里的ifconfig来看所有的网卡。

     

     我们首先查找主机然后点击主机列表,查看局域网内存活的主机。

    然后查看受害人的网关以及ip地址

     

     然后分别将网关以及被攻击机ip设置为target1和target2

    然后点击中间人菜单选择ARP poisoning(arp欺骗、毒化)

     选择第一个然后点ok(嗅探远程连接)

    然后在ettercap菜单中选择管理插件

     

    使用dns_spoof插件

     然后我们再ping一下百度

    返回的地址就是127.0.0.1了

     如果我们访问http网站的话会直接跳转到攻击机的主页上去

     如果我们在http页面上输入账号密码的话

     

     攻击机也是可以嗅探到的输入的内容的。

    四、实验(获取目标浏览图片):

    这里我们要用到driftnet这个工具。driftnet是一款简单而使用的图片捕获工具,可以很方便的在网络数据包中抓取图片。该工具可以实时和离线捕获指定数据包中是图片

    我们首先开一个终端输入driftnet -i eth0,这句话的意思是使用driftnet来监听eth0网卡中所经过的流量,从中获取图片。

    (如果你输入了这句话显示driftnet:command not find 说明你kali中没有装driftnet,终端中输入apt-get install driftnet即可)。

    运行后出现如下框框,

     然后让受害人去浏览网站(非https),就可以看到有图片显示出来了,学会了这个等返校的时候就可以偷看舍友的新资源了(斜眼笑).

     参考文章:

      https://www.sohu.com/a/289585315_609556

      https://blog.csdn.net/lixiangminghate/article/details/86563103

  • 相关阅读:
    hive mind ioc retired already
    存储系统介绍
    最后找到有源码的ORM
    DEDE在图集列表中调出图集的所有图片[首页也适用]
    客户端接收发邮件时,出现“无法连接到服务器
    4种常用扒站工具(webzip、ha_TeleportPro、Offline Explorer、wget)
    CSS3 backgroundsize图片自适应
    webzip怎么用 如何用webzip下载整个网站?
    ArrayList Vector LinkedList 区别与用法
    wish list: 考虑使用nutch给自己的博客做一个全文检索
  • 原文地址:https://www.cnblogs.com/Eterna1ly/p/12890849.html
Copyright © 2011-2022 走看看