筆記一:ettercap是什麼?html
咱們在對WEB安全檢測的時候都會用到Cain和netfuke這兩款工具,功能相信用過的朋友多多少少都知道,但這兩款工具是在windows下運行的。linux
而ettercap是在linux下運行的 。其實功能都是差很少的,我稱呼它爲嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。總之這是一款強大的安全測試工具。
apache
筆記二:DNS簡單說明
windows
瞭解DNS是什麼:Domain Name System (域名系統 簡稱:DNS) //詳細資料本身查百度安全
瞭解DNS欺騙是什麼:攻擊者(黑客)冒充域名服務器進行欺騙的一種行爲 //詳細資料本身查百度
服務器
瞭解DNS原理原理:若是能夠冒充域名服務器,而後把查詢的IP地址設爲攻擊者的IP地址,工具
這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並非真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。學習
筆記三:DNS欺騙舉例測試
(故事純屬虛構):網站
那是一個夜黑風高的夜晚,又是颳風,有事閃電的,本想在擼幾盤擼啊擼,搞的我心情一點都很差,因而關掉電腦準備睡覺了,然而忽然啊的一聲!瞬間把我從睏意中拉了回來,在仔細一聽~~~
在發現是隔壁賓館在作愛愛,尼瑪~~~搞這麼大聲作什麼?讓我怎麼睡覺啊?尼瑪的,決定展開一次入侵隔壁電腦。。。
準備工做:
隔壁電腦:192.168.1.12 (賓館通常都裝有還原精靈 因此電腦是裸奔(多數沒裝防火牆) ) //受害者機器
自帶筆記本:192.168.1.11 (kali linux系統 接上賓館本身那間房的網線) //入侵者機器
網關IP:192.168.1.1
踩點:
怎麼知道隔壁的電腦IP地址?
先看本身的房間號,好比是5-11(假如表示5樓11間房),在來到本身房間看本身電腦的IP地址,通常是192.168.1.11
那麼隔壁的本身出門去看門牌就知道了,(假如是5-12),那麼隔壁的IP地址就是192.168.1.12 最後在ping一下 通了 說明電腦開着,不一樣,說明電腦關着,或者防火牆什麼的。。。
這個方法比較死?固然其它方法也有,根據本身經驗而定。。。
首先先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑爲/etc/ettercap/etter.dns
在對應的位置添加對應的 標識和IP地址 * 表明全部域名 後邊就是你要欺騙爲的IP地址,這裏是固然是我本身的主機IP地址啦
而後記得保存。
再來編輯/var/www/html/index.html文件 改爲你定義頁面 這裏我簡單的改了下
由於後邊咱們要啓動apache2 也就是網頁服務器 這是主頁文件,說白了目的是爲了DNS欺騙成功後,
當受害者(隔壁賓館兩口)訪問域名訪問網站後,打開的頁面就是咱們這裏的這個主頁文件裏邊的內容。。。。編輯好了---記得保存
如今咱們在到終端輸入命令/etc/init.d/apache2 start 來啓動apache2 服務器 (把本機做爲一個服務器) 。
在輸入命令ettercap -G來進入ettercap的圖形界面。我喜歡用圖形界面,也許也windows玩多的緣由吧,不喜歡linux下的命令行 ps:雖然看起來很帥的樣子..... - -!
選擇網卡Unfied sniffing---配置
網卡選擇eth0(根據本身的計算機網卡而定)
再來掃描網關下的因此在線的計算機主機,來到hosts選項下的 scan for hosts
繼續選着Hosts list 列出掃到的主機
能夠看見列出了全部機器,先在列表裏選擇網關進行添加,我這裏的網關是192.18.1.1。 點擊 Add to target 1
這裏選擇受害者的IP地址(隔壁那位妹子的。。。)
配置好後在繼續點擊mitm>arp poisoning
選擇第一個勾上 肯定
配置插件plugins>mangge the plugins
咱們要進行的是DNS欺騙 雙擊dns_spoof 能夠看見下邊的提示
最後點擊strat>start sniffing開始DNS欺騙 這樣就開始工做了。。。。
後續:
隔壁的妹子完過後,準備上電腦去逛逛QQ空間 無論打開任何網站頁面一直是這樣的。。。
哈哈~~~故事純屬虛構。。。這就是DNS欺騙啦,文章就到這裏啦,要學習還不少。。。。