zoukankan      html  css  js  c++  java
  • ettercap欺骗

    1. 查看并启动启动apache服务

     
    service apache2 status
     
    service apache2 start
     
    2. 修改 /var/www/index.html 页面
     
    vi /var/www/index.html
     
    3. 修改 etter.dns 文件
     
    格式为:劫持的域名    A    指向指定的服务器
    劫持的域名    PIR    指向指定的服务器
    用*号代替就是所有的域名
     
    4. 打开ettercap
    ettercap -G
     
    5. 点击 Sniff 选择第一个选项 Network interface 选择当前当前的网络连接设备
     
    6. 搜索当前的局域网的客户端
    Scan Hosts
     
    7. 列出所有设备
    list
     
    8. 选定目标主机 然后点add to target 1 将目标主机添加到目标1 选定路由点add to target 2将路由添加到目标2
     
    9. 然后点mitm --- arp posoning  勾选sniff remote connections
     
    10. 点击 Plugins 选择 dns_spoof 插件 
     
    11. 点击start --- start sniffing开始
     
    12. 点view -- connections开始查看连接 双击链接查看详细信息
     
    13. 利用ettercap+driftnet截获目标主机的图片数据流
    打开一个终端窗,root权限执行:

    ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗

    14. driftnet -i wlan0        #监听wlan0

  • 相关阅读:
    [置顶] 怎么对待重复的代码
    AIX和Linux中wtmp的不同处理方式
    Visio 下载,及密钥
    全局变量和局部变量
    UNIX网络编程--IPV4 IPV6 ICMPV4 ICMPV6
    Android XML文档解析(一)——SAX解析
    rnqoj-30- [stupid]愚蠢的矿工-树形DP
    linux 文件内容的复制
    主流视音频平台参数
    FTP原理
  • 原文地址:https://www.cnblogs.com/journeyIT/p/8259970.html
Copyright © 2011-2022 走看看