筆記一:ettercap是什么?
我們在對WEB安全檢測的時候都會用到Cain和netfuke這兩款工具,功能相信用過的朋友多多少少都知道,但這兩款工具是在windows下運行的。
而ettercap是在linux下運行的 。其實功能都是差不多的,我稱呼它為嗅探工具,ARP欺騙,DNS,劫持,中間人攻擊等等。總之這是一款強大的安全測試工具。
筆記二:DNS簡單說明
了解DNS是什么:Domain Name System (域名系統 簡稱:DNS) //詳細資料自己查百度
了解DNS欺騙是什么:攻擊者(黑客)冒充域名服務器進行欺騙的一種行為 //詳細資料自己查百度
了解DNS原理原理:如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,
這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。
筆記三:DNS欺騙舉例
(故事純屬虛構):
那是一個夜黑風高的夜晚,又是刮風,有事閃電的,本想在擼幾盤擼啊擼,搞的我心情一點都不好,于是關掉電腦準備睡覺了,然而突然啊的一聲!瞬間把我從困意中拉了回來,在仔細一聽~~~
在發(fā)現是隔壁賓館在.....,尼瑪~~~搞這么大聲做什么?讓我怎么睡覺啊?尼瑪的,決定展開一次入侵隔壁電腦。。。
準備工作:
隔壁電腦:192.168.1.12 (賓館一般都裝有還原精靈 所以電腦是裸奔(多數沒裝防火墻) ) //受害者機器
自帶筆記本:192.168.1.11 (kali linux系統 接上賓館自己那間房的網線) //入侵者機器
網關IP:192.168.1.1
踩點:
怎么知道隔壁的電腦IP地址?
先看自己的房間號,比如是5-11(假如表示5樓11間房),在來到自己房間看自己電腦的IP地址,一般是192.168.1.11
那么隔壁的自己出門去看門牌就知道了,(假如是5-12),那么隔壁的IP地址就是192.168.1.12 最后在ping一下 通了 說明電腦開著,不同,說明電腦關著,或者防火墻什么的。。。
這個方法比較死?當然其它方法也有,根據自己經驗而定。。。
首先先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns

在對應的位置添加對應的 標識和IP地址 * 代表所有域名 后邊就是你要欺騙為的IP地址,這里是當然是我自己的主機IP地址啦
然后記得保存。

再來編輯/var/www/html/index.html文件 改成你定義頁面 這里我簡單的改了下
因為后邊我們要啟動apache2 也就是網頁服務器 這是主頁文件,說白了目的是為了DNS欺騙成功后,
當受害者(隔壁賓館兩口)訪問域名訪問網站后,打開的頁面就是我們這里的這個主頁文件里邊的內容。。。。編輯好了---記得保存

現在我們在到終端輸入命令/etc/init.d/apache2 start 來啟動apache2 服務器 (把本機作為一個服務器) 。
在輸入命令ettercap -G來進入ettercap的圖形界面。我喜歡用圖形界面,也許也windows玩多的原因吧,不喜歡linux下的命令行 ps:雖然看起來很帥的樣子..... - -!

選擇網卡Unfied sniffing---配置

網卡選擇eth0(根據自己的計算機網卡而定)

再來掃描網關下的所以在線的計算機主機,來到hosts選項下的 scan for hosts

繼續(xù)選著Hosts list 列出掃到的主機

可以看見列出了所有機器,先在列表里選擇網關進行添加,我這里的網關是192.18.1.1。 點擊 Add to target 1

這里選擇受害者的IP地址(隔壁那位妹子的。。。)

配置好后在繼續(xù)點擊mitm>arp poisoning
選擇第一個勾上 確定

配置插件plugins>mangge the plugins

我們要進行的是DNS欺騙 雙擊dns_spoof 可以看見下邊的提示

最后點擊strat>start sniffing開始DNS欺騙 這樣就開始工作了。。。。
后續(xù):
隔壁的妹子完事后,準備上電腦去逛逛QQ空間 不管打開任何網站頁面一直是這樣的。。。

哈哈~~~故事純屬虛構。。。這就是DNS欺騙啦,文章就到這里啦,要學習還很多。。。。
技術宅的路上少不了苦逼和孤獨,但那又怎樣,哪怕成不了大神,也要碼的漂亮。
|