zoukankan      html  css  js  c++  java
  • ettercap欺骗

    1. 查看并启动启动apache服务

     
    service apache2 status
     
    service apache2 start
     
    2. 修改 /var/www/index.html 页面
     
    vi /var/www/index.html
     
    3. 修改 etter.dns 文件
     
    格式为:劫持的域名    A    指向指定的服务器
    劫持的域名    PIR    指向指定的服务器
    用*号代替就是所有的域名
     
    4. 打开ettercap
    ettercap -G
     
    5. 点击 Sniff 选择第一个选项 Network interface 选择当前当前的网络连接设备
     
    6. 搜索当前的局域网的客户端
    Scan Hosts
     
    7. 列出所有设备
    list
     
    8. 选定目标主机 然后点add to target 1 将目标主机添加到目标1 选定路由点add to target 2将路由添加到目标2
     
    9. 然后点mitm --- arp posoning  勾选sniff remote connections
     
    10. 点击 Plugins 选择 dns_spoof 插件 
     
    11. 点击start --- start sniffing开始
     
    12. 点view -- connections开始查看连接 双击链接查看详细信息
     
    13. 利用ettercap+driftnet截获目标主机的图片数据流
    打开一个终端窗,root权限执行:

    ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗

    14. driftnet -i wlan0        #监听wlan0

  • 相关阅读:
    leetcode
    leetcode
    leetcode
    leetcode
    Postman
    Fiddler抓百度和bing搜索包
    Jmeter脚本录制
    Android Studio使用Maven国内镜像
    Open Live Writer
    PureXXX使用手记
  • 原文地址:https://www.cnblogs.com/journeyIT/p/8259970.html
Copyright © 2011-2022 走看看