用ettercap實現區域網入侵
簡介
Ettercap是一個全面的人在中間攻擊開源軟體。它具有嗅探實時連接、動態內容過濾和許多其他有趣的技巧。它支持許多協議的主動和被動分析,並包含許多用於網路和主機分析的特性。
獲取軟體並開發
Ettercap源代碼使用GIT存儲庫存儲在Github頁面上。下面是您應該遵循的步驟,以確保您與項目中涉及的其他人使用相同的代碼庫。
root@your_machine: git clone git://github.com/Ettercap/ettercap.git
root@your_machine: cd ettercap
實驗環境
安裝ettercap的Linux操作系統
乙太網環境
應用軟體:
Wireshark抓包工具
ettercap 欺騙工具
實驗結果
截獲區域網內其他host向網關發送的數據幀,進行分析。
實驗準備
- 查看該主機ip地址,子網掩碼等信息
開始入侵
1.獲取主機ip地址,子網掩碼等信息
使用 ip addr命令,或ifconfig 命令,查看當前使用的網卡
這是我的實驗環境,可以看到,我目前的ip地址是192.168.1.16 子網掩碼的長度是21,目前區域網內主機最多有2的11次方-1個,下面我們開啟ettercap
選擇對應的網卡,因為我使用的是enp0s5,所以我選enp0s5
掃描hosts 也就是 scan for hosts
等待掃描完成後,點擊hosts list即可顯示出區域網內所有主機
下面,我們開始進行arp欺騙,打開wireshark ,選擇過濾arp準備抓包
使用這個命令啟動,啟動完成後,我們開始arp欺騙
首先點擊將想要欺騙的host,設置為target1,將網關路由的ip設置為target2
我這個已經添加完成
開啟 aro poisoning ,勾選監測遠程鏈接
下一步,我們可以從wireshark裡面看出,有大量arp包
點擊擴展選項,設置dns欺騙,即可成功實現欺騙。


TAG:青峰科技 |